Les problèmes juridiques des logiciels indiscrets

Transcription

Les problèmes juridiques des logiciels indiscrets
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
UNIVERSITE MONTPELLIER 1
Faculté de Droit
Année :
N° attribué par la bibliothèque
‫ڤڤڤڤ‬
‫ڤڤڤڤڤڤڤ‬
MEMOIRE de D.E.A Informatique et Droit
Sous la direction
Du Professeur Christian Le Stanc
Les problèmes juridiques des logiciels indiscrets
Présenté par :
Benjamin Egret
Formation Doctorale : Informatique et Droit
Equipe de Recherche Informatique et Droit (E.A.2997)
Section du CNU : 01 Droit privé et sciences criminelles.71 Science de l’information et de la Communication
E.R.I.D.
1
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
REMERCIEMENTS
Je tiens à remercier Monsieur Bibent pour m’avoir donné l’opportunité de suivre
les cours de son DEA ainsi que Monsieur Le Stanc pour sa disponibilité.
2
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Les problèmes juridiques des logiciels indiscrets
RESUME FRANÇAIS
Le développement conjugué de l’informatique et de l’Internet a engendré de nouveaux
problèmes juridiques ayant pour conséquence la violation des droits et libertés individuelles
des personnes. Dans la société de l’information, les données sont de véritables marchandises
et constituent des enjeux économiques très importants. En effet, les traces laissées par les
internautes à chaque connexion constituent une véritable mine d’informations ce qui a incité
les principaux acteurs présents sur le Web à collecter l’ensemble de ces données. La collecte
de ces données peut prendre différentes formes mais consiste généralement en la création d’un
outil (logiciel) capable de récupérer les données d’un internaute afin notamment de pouvoir
retracer son itinéraire sur Internet ou de créer un profil d’utilisateur (cookies). D’autres
méthodes d’intrusion dans un système informatique peuvent prendre la forme d’un espiogiciel
ou d’un troyen. L’Etat lui-même sera tenté de ficher l’ensemble de la population.
MOTS CLES : Données personnelles / Collecte / Vie privée / Logiciels espions
The legal aspects of spywares
RESUME ANGLAIS
The combined development of computer science and Internet has generated new legal aspects
having as a consequence the violation of people’s rights and individual freedoms. In the
information society, the data are real goods and represent very important stakes. Actually, the
marks left by the surfers at each connection constitute a true mine of information and this has
encouraged the main actors present on the Web to collect all these data. This data collection
can take various forms but usually consists of the creation of a tool (software) able to retrieve
the data from a surfer in order to, notably, be able to lay out his itinerary on Internet or to
create a user profile (cookies). Other methods of intrusion in a system can take the shape of a
spyware or trojan. The State itself will be tempted to put the entire population on file.
KEYWORDS : Personal data / Collection / Private life / Spyware
3
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
PLAN GENERAL
INTRODUCTION
p5
Partie 1 : Les logiciels indiscrets : une atteinte aux biens
p 11
Chapitre 1 : Les différentes techniques et contre techniques d’intrusion dans un
p 12
système informatique
Section 1 : Les logiciels indiscrets les plus courants
p 13
Section 2 : Les troyens
p 26
Chapitre 2 : Le droit applicable et les différentes sanctions
p 33
Section 1 : La loi Godfrain
p 33
Section 2 : Les autres types de sanctions
p 43
Partie 2 : Les logiciels indiscrets : une atteinte aux personnes
p 47
Chapitre 1 : Une identité de plus en plus dévoilée
p 48
Section 1 : Une identification qui suscite de plus en plus de convoitises
p 48
Section 2 : Le but inavoué de ces pratiques
p 60
Chapitre 2 : Les règles applicables concernant la collecte de données personnelles
p 72
Section 1 : Les droits de la personne propriétaire des données
p 73
Section 2 : Les obligations du responsable du traitement
p 78
CONCLUSION
p 83
4
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
INTRODUCTION
« Sur les pièces de monnaie, sur les timbres, sur les livres, sur les bannières, sur les affiches,
sur les paquets de cigarettes, partout ! Toujours ces yeux qui vous observaient, cette voix qui
vous enveloppait. Dans le sommeil ou la veille, au travail ou à table, au-dedans ou au-dehors,
au bain ou au lit, pas d'évasion. Vous ne possédiez rien, en dehors des quelques centimètres
cubes de votre crâne. »1
Cette phrase, extraite de l’œuvre de Georges Orwell 1984, illustre tout à fait l’espionnage
constant auquel nous sommes soumis sur Internet au mépris des droits et libertés individuelles
(« Big Brother is watching you »). Plus de 50 ans après, l’œuvre d’Orwell est plus que jamais
d’actualité.
Le phénomène de fichage n’est pas nouveau et la plupart des Etats ont toujours souhaité avoir
la possibilité de ficher leur population. C’est le développement de l’informatique qui en a
permis la réalisation. Dans les années 1970, le danger pour les droits et libertés se situe
principalement au niveau de l’appareil étatique et de l’administration publique. Ainsi, en
France, plusieurs projets gouvernementaux ont vu le jour : le projet GAMIN2 et le projet
SAFARI3 sont les deux principaux.
Le projet GAMIN a été adopté en 1975, à l’initiative du ministère de la santé, et était relatif à
la création d’un fichier informatique comprenant l’ensemble des femmes enceintes afin de
mieux combattre la mortalité infantile. Ce projet a été mal présenté et devant une levée de
boucliers de l’opinion publique, l’administration a du l’abandonner.
Le projet SAFARI prévoyait d'instituer un identifiant unique pour interconnecter les fichiers
administratifs. L’idée était d’utiliser le numéro de Sécurité Sociale afin de relier tous les
services administratifs entre eux. Le 21/03/1974, un article du Monde « Safari ou la chasse
aux français » dévoile le projet. Devant l'indignation que provoque ce projet, le premier
1
(G. Orwell, 1984, Folio no 177, p.44)
Gestion Automatisée de Médecine Infantile
3
Système Automatisé de Fichiers Administratifs Répertoriant les Individus
2
5
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
ministre le retire et crée une commission présidée par Bernard Tricot dont la réflexion
aboutira en 1978 à la loi « Informatique, fichiers et libertés ».
La surveillance s'étend subtilement, souvent à la suite de décisions et processus destinés à
atteindre des objectifs tels que l'efficacité ou la productivité. Par ailleurs, son caractère
électronique en augmente la subtilité. La plus grande partie de la surveillance se passe
littéralement hors de la vue, dans le royaume des signaux numériques dans les transactions
courantes, quand par exemple vous votez, téléphonez, conduisez ou travaillez. Autrement dit,
les personnes savent rarement qu'ils font l'objet de surveillance, ou s'ils le savent, ils ne se
doutent pas de l'étendue des renseignements que les autres détiennent sur eux.
La surveillance concerne les choses banales, ordinaires, naturelles de la vie qui consistent à
retirer de l'argent à des guichets automatiques, à passer un coup de fil, à réclamer des
prestations de maladie, à conduire une voiture, à utiliser une carte de crédit, à recevoir de la
publicité importune, à aller emprunter des livres à la bibliothèque, ou à traverser une frontière
lors de voyages à l'étranger. Dans chacune des activités mentionnées, les ordinateurs
enregistrent nos transactions, comparent les détails connus, stockent des bribes de nos
biographies, ou évaluent notre état financier, juridique ou national. Chaque fois que nous
effectuons l'une de ces transactions, nous laissons ou sommes susceptibles de laisser trace de
nos faits et gestes. Les ordinateurs et leurs systèmes de communication connexes sont au
coeur de tous ces types de relations. Participer à la société moderne signifie être sous
surveillance électronique. Même une simple facture d’électricité peut trahir notre mode de
vie.
Tom Wright, commissaire Canadien à l’information et à la protection de la vie privée imagine
un scénario basé sur une technologie qui existe depuis longtemps aux Etats Unis : le RRPLS
ou Realtime Residential Power Line Surveillance.
« Contrairement à la routine d'un ménage, l'un de ses occupants, un homme marié de 43 ans
(selon son permis de conduire) se lève tôt un samedi matin, prend une douche, se rase avec
son rasoir électrique et repasse quelques vêtements. Il achète de l'essence en ville, et au cours
de la soirée paie deux repas et achète deux billets de théâtre (le tout avec sa carte de crédit). A
son retour à la maison, il allume la chaîne stéréo (ce qui est rare selon son dossier RRPLS).
6
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Le lendemain matin, les données indiquent une douche inhabituellement longue, suivie de
deux utilisations d'un sèche-cheveux. La seconde est beaucoup plus longue qu'elle ne le
devrait pour l'homme, indiquant qu'il a probablement partagé sa douche avec une personne
aux longs cheveux.
Au même moment, les dossiers sur les transactions commerciales indiquent que l'épouse de
l'occupant se trouve autour du monde en voyage d'affaires payé par son employeur. Les
données RRPLS de sa chambre d'hôtel mentionnent également un visiteur nocturne. Quelques
jours plus tard, le couple est inondé de publicités envoyées directement par des avocats
spécialisés dans le divorce ».
L’identification :
L’ouverture de réseaux mondiaux a fait naître de nouveaux besoins : le besoin de s’identifier.
A l’instar du fichage et de l’automatisation de l’information, Internet n’a pas inventé
l’identification de l’individu mais sa progression fut si fulgurante qu’elle a engendré une vive
prise de conscience collective.
Avec Internet, de nouveaux outils d’identification ont du être inventés et des instruments
permettant de pister les internautes vont voir le jour. L’un des plus connus se nomme le
cookie. C’est un fichier qui s'inscrit sur le disque dur d'un ordinateur connecté à Internet lors
de la visite de certains sites Web. Ce fichier est inscrit par un serveur Web, afin de reconnaître
l'utilisateur, lors de ses prochaines visites. Le cookie sera mis à jour à chaque consultation
dudit site par l’internaute. L’identification de la machine, à travers son adresse IP4, peut
mener directement à l’identification de l’utilisateur transformant des données techniques en
données personnelles. Chaque fournisseur d’accès à Internet est en effet capable d’identifier
les utilisateurs se trouvant derrière une adresse IP.
Il est difficile pour un internaute de ne pas s’identifier sur le réseau et la plupart des actions
réalisées sur Internet nécessitent une identification : participation à un forum de discussion,
abonnement à un service, commande d’un article sur un site marchand…
4
Internet Protocol : c'est le protocole de communication entre toutes les machines connectées à Internet
7
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
La nature numérique de l’information récoltée sur Internet rend cette identification aisée. La
numérisation implique la transformation des données en éléments décryptables, consultables
et modifiables par ordinateur. Chaque donnée ainsi collectée est envoyée à sa destination et
ajoutée aux autres déjà retenues. A l’arrivée, l’information est reconstituée grâce aux
recoupements des informations contenues dans l’ensemble des segments.
Enjeu du commerce électronique :
Le commerce électronique représente la « possibilité de faire des échanges de biens ou de
services entre deux ou plusieurs participants (consommateurs finaux et entreprises) à travers
un médium électronique (outils et techniques). Les participants, dans cette optique, doivent
pouvoir y naviguer, emmagasiner, chercher, délivrer, échanger, contracter, payer…bref tout
ce qui fait une transaction commerciale au sens large du terme »5
Le nombre d’internautes ne cesse d’augmenter. Selon une estimation de Médiamétrie6
réalisée en février 2002, il y avait environ 16.4 millions d’internautes en France. Internet attire
les entreprises qui y voient un moyen de rester compétitives à l’heure de la mondialisation des
marchés.
Internet offre aux entreprises un moyen d’identifier leur public. Avec 2,350 milliards d'euros
pour l’année 20027, le marché français du commerce électronique grand public sur Internet a
continué de progresser significativement en France. Grâce à des outils de suivie comme le
cookie, les entreprises collectent, stockent, traitent et analysent les données personnelles
qu’elles trouvent sur le réseau. Internet offre le terrain le plus avantageux pour faire prospérer
l’identification au sens large.
5
Etude MIAGE : Les enjeux économiques du commerce électronique sur Internet
http://www.journaldunet.com/cc/01_internautes/inter_nbr_fr.shtml
7
Source : Jupiter MMXI, novembre 2001 (le marché B to C en France)
6
8
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Données personnelles :
La convention 108 en donne une définition : « toute information concernant une personne
physique identifiée ou identifiable ». Cette définition a été reprise par la directive
communautaire du 24 octobre 1995. L’article 2-a de la directive en précise la portée : « est
réputé identifiable une personne qui peut être identifiée directement ou indirectement,
notamment par référence à un numéro d’identification ou à un ou plusieurs éléments
spécifiques, propres à son identité physique, physiologique, psychique, économique,
culturelle ou sociale. »
La loi française n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux
libertés fait référence aux données nominatives qui recouvrent « les informations qui
permettent, sous quelque forme que ce soit, directement ou non, l’identification des personnes
physiques auxquelles elles s’appliquent ».
Il n’y a pas de différence entre les termes données nominatives et données personnelles mais
le second terme apparaît plus approprié que le premier.
Contrairement à la loi de 1978, la directive de 1995 est plus à même de s’appliquer dans le
cadre de l’Internet. En effet, la collecte de données est chose courante et ne porte pas toujours
sur des informations directement nominatives. La plupart du temps, il s’agit de données
techniques, qui, prises individuellement, ne peuvent identifier une personne avec précision.
Toutefois, la nuance apportée par le terme « identifiable » permet d’appréhender cette
situation et les données techniques ne deviendront identifiables que lorsqu’elles feront l’objet
d’un recoupement avec d’autres données et que l’identité de la personne concernée pourra être
levée. C’est ainsi que les renseignements contenus dans un cookie peuvent être qualifiés sans
trop de difficultés de données indirectement personnelles.
Pour tomber sous le coup de la loi de 1978 et de la directive de 1995, ces données
personnelles doivent également faire l’objet d’un traitement. L’article 2-b en donne une
définition : « toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés
automatisés et appliquées à des données à caractère personnel, telles que la collecte,
l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la
consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme
9
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage,
l'effacement ou la destruction ».
Les données transitant sur Internet peuvent donc être qualifiées de données personnelles et
font l’objet d’un traitement : l’application de la loi de 1978 et de la directive de 1995 leur sont
donc applicables.
Vie privée :
Le concept de la vie privée s’est développé vers la fin du 19ème siècle. Plusieurs textes y font
référence.
La Déclaration Universelle des droits de l’homme du 10 décembre 1948 dispose dans son
article 12 : « Nul ne fera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son
domicile ou sa correspondance, ni d’atteinte à son honneur ou à sa réputation »
La Convention Européenne des Droits de l’Homme et des libertés fondamentales du 4
novembre 1950, quant à elle, affirme dans son article 8 le droit au respect de la vie privée et
familiale, du domicile et de la correspondance. De plus, une loi française du 17 juillet 1970 a
introduit dans le Code Civil un article 9 ainsi rédigé : « Chacun a droit au respect de sa vie
privée ».
Vu sous l’angle des données personnelles, la vie privée doit être protégée contre l’intrusion de
l’Etat et contre l’arbitraire des grandes multi nationales. La loi de 1978 fait également
référence à la vie privée dans son article premier qui énonce que «L'informatique doit être au
service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération
internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni
à la vie privée, ni aux libertés individuelles ou publiques ».
La constitution quotidienne de méga bases de données comportementales contredit ce
principe.
Les logiciels indiscrets posent donc plusieurs problèmes juridiques qui ont pour conséquence
la perte de l’anonymat. Ces logiciels portent deux types d’atteintes : une atteinte aux biens
(Partie 1) ainsi qu’une atteinte aux personnes (Partie 2).
10
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
PARTIE I
LES LOGICIELS INDISCRETS : UNE
ATTEINTE AUX BIENS
11
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Chapitre 1 : Les différentes techniques et contre techniques d’intrusion
dans un système informatique
Il convient d’étudier les différentes techniques d’intrusion avant d’envisager le droit
applicable en la matière.
Le terme logiciel est un mot inventé par Philippe Renard en 1967 pour remplacer le terme
anglais « software ». Il désigne la partie non tangible de l'ordinateur.
Ce terme est utilisé comme synonyme de programmes disponibles pour une machine donnée.
Le logiciel est aussi indispensable au fonctionnement d'un ordinateur que le matériel luimême. On distingue trois types de logiciels :
-
Les logiciels de base comme le système d'exploitation ou les utilitaires
-
Les langages comme le Basic
-
Les programmes d'application (Traitement de texte, comptabilité ...)
Un logiciel indiscret peut se définir comme étant un programme qui va s’installer sur un
ordinateur à l’insu de la personne concernée afin de collecter diverses données contenues sur
cette machine. Les différentes données ainsi collectées seront récupérées via le réseau internet
et elles pourront par la suite être individualisées par le biais de l’interconnexion des fichiers et
présenter un intérêt non négligeable pour des sociétés commerciales. Dans la société de
l’information, les données sont de véritables marchandises et, à ce titre, suscitent beaucoup
d’intérêt.
La définition d’un logiciel indiscret étant large, ces derniers prendront des formes diverses.
Le point commun entre ces différents procédés est l’obtention d’informations confidentielles
contenues sur le disque dur, sans le consentement de la personne concernée.
12
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
On peut ainsi citer les principaux procédés faisant appel à un logiciel indiscret ou apparenté :
-
Les cookies
-
Le « spamming » ou courrier non sollicité
-
Les espiogiciels ou « spywares »
-
Les mouchards
-
Les troyens
De tels programmes peuvent être contenus dans un logiciel (software) : ce sera généralement
le cas pour bon nombre de freewares. Ils peuvent être également intégrés dans le matériel
informatique (hardware).
Il convient de présenter tous les aspects techniques liés aux différentes méthodes permettant
l’intrusion dans un système, la collecte des données présentes sur l’ordinateur sans avoir
obtenu le consentement explicite de la personne propriétaire des données. Il est en effet
préférable de connaître les différentes techniques avant d’envisager le droit applicable. Il
convient d’étudier d’une part les logiciels indiscrets les plus courants avant d’envisager le cas
particulier des troyens.
Section 1 : Les logiciels indiscrets les plus courants
Seront étudiés successivement : les cookies, le spamming, les espiogiciels et les mouchards.
§1 : Les cookies
Un cookie est un fichier qui s'inscrit sur le disque dur d'un ordinateur connecté à Internet lors
de la visite de certains sites Web, permettant notamment d'espionner le contenu de
l'ordinateur. Ce fichier est inscrit par un serveur Web, afin de reconnaître l'utilisateur, lors de
ses prochaines visites. L'utilisateur a la possibilité de refuser les cookies, en consultant les
options du navigateur.
A) Principe
En d’autres termes, le cookie consiste donc pour un site web à enregistrer localement, sur le
poste client, des informations relatives à ce dernier et qui lui seront utiles lors de sa prochaine
visite. En effet, la consultation web, effectuée grâce au protocole http, ne permet pas de garder
13
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
des informations sur le contexte d'une session de travail sur un site web. Ainsi, lorsque l’on
souhaite passer d'une page à une autre en cliquant sur des liens, chaque requête est traitée de
manière complètement indépendante, comme s'il s'agissait de n utilisateurs différents accédant
chacun à une seule page du site.
Afin d’éviter cet inconvénient, on a donc introduit les cookies. En passant d'une page à l'autre
sur un site, les premières pages peuvent déposer des informations sur le poste client à
destination des pages visitées par la suite et donc recréer un mécanisme de session. Lorsque
les informations à conserver sont nombreuses, le site web n'enregistre sur le poste client qu'un
simple identifiant (un numéro unique lié à l'utilisateur). Les informations sont conservées
alors localement sur une base, côté serveur, mais sont associées via l'identifiant contenu dans
le cookie à l'utilisateur. Les cookies sont apparus entre 1995 et 1996 à l'initiative de Netscape.
B) Intérêt
Voici quelques exemples (liste non exhaustive) afin de mieux saisir l’enjeu des cookies.
•
Portails et sites personnalisés
Des sites comme Hotmail, Voila, Yahoo et bien d'autres, permettent à chaque visiteur de
personnaliser la présentation et le contenu et de conserver cette interface personnalisée au
cours d'une même session mais également d'une visite sur l'autre. Cela permet ainsi, pour les
sites web proposant une messagerie électronique, de garder en mémoire son mot de passe
ainsi que son identifiant de connexion.
•
Les sites bancaires
Les sites de banque en ligne permettent d'accéder à ses comptes et d'y effectuer certaines
opérations. Les cookies sont utilisés comme marqueurs et font le lien entre l'utilisateur sur son
poste et les données personnelles (choix du compte, montant du compte, etc) qui sont, elles,
stockées dans une base de donnée, en arrière du serveur web.
•
Les sites de e-commerce
14
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
La plupart des sites de commerce en ligne permettent de constituer une sorte de panier
d'achats virtuels avant passage de la commande. L'internaute surfe sur le site et choisit
progressivement les articles qu'il veut commander. Ceux-ci sont emmagasinés dans le panier.
L'état de celui-ci est entretenu par des mécanismes à base de cookies.
•
Régies publicitaires en ligne
L'usage des cookies est également très populaire pour certaines techniques de mesure et de
suivi d'audience des sites web. Ils sont systématiquement utilisés par les régies publicitaires
en ligne qui se chargent de rémunérer certains sites en fonction du nombre de visualisation
des bannières publicitaires qu'ils hébergent.
C) Fonctionnement
Les mécanismes de cookies utilisent le protocole HTTP8 pour fonctionner. Les postes clients
envoient des requêtes HTTP à des serveurs web afin de visionner telle ou telle page. En
retour, ces serveurs émettent des réponses HTTP incluant les documents demandés.
Les cookies accompagnent ces échanges en s'introduisant dans les entêtes HTTP des requêtes
et des réponses :
1. L'internaute accédant pour la première fois au site X envoie une requête HTTP
classique.
2. Le site Y qui utilise les cookies lui renvoie une réponse HTTP indiquant dans son
entête l'initialisation de un (ou plusieurs) cookie(s). Pour chaque cookie, l'entête HTTP
comprend au minimum un nom de variable et une valeur associée.
3. Le navigateur du poste client qui reçoit la réponse, stocke localement, les noms et
valeurs associés aux cookies de la réponse à sa requête initiale.
4. Ensuite, à chaque nouvelle requête de l'internaute concernant le site X, le navigateur
de celui-ci inclura à l'entête HTTP de ses requêtes, les informations concernant tous
les cookies associés au site X.
8
HyperText Transfer Protocol
15
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
5. Réciproquement, chaque fois qu'une page consultée du site X désirera soit modifier,
soit initialiser un nouveau cookie associé au site auquel elle appartient, le mécanisme
2, 3 sera utilisé par le serveur dans sa réponse.
Le stockage des cookies peut prend deux formes selon que le navigateur est lancé ou non. Les
deux principaux navigateurs web sont Internet Explorer (IE) de Microsoft et Netscape.
Pendant la session de travail sur le navigateur, les valeurs des cookies sont stockées en
mémoire vive par le programme lui-même. Lorsque l'on ferme Netscape ou IE, les cookies en
mémoire sont analysés et éventuellement stockés sur le disque dur, si leur date d'expiration
n'est pas révolue, à l'intérieur de un ou plusieurs fichiers textes.
Dans le cas de Netscape, les cookies sont tous stockés à l'intérieur du même fichier texte,
généralement appelé cookies.txt et situé dans le répertoire Netscape/users/mon_nom/. Chaque
ligne du fichier cookies.txt correspond à un cookie avec ses différents champs, séparés par des
tabulations.
Dans le cas de IE, les cookies sont répartis dans plusieurs fichiers textes, eux-mêmes stockés
dans le ou les répertoires Windows/Internet temporary files/ et Windows/cookies/. Les noms
des fichiers textes sont construits ainsi :
¾ Cookie : mon_nom@domaine, où mon_nom correspond à l'utilisateur et domaine
correspond au site web propriétaire du cookie. Si plusieurs pages d'un même domaine
envoient plusieurs cookies, ceux-ci sont stockés dans un seul et même fichier, séparés
par un passage à la ligne.
D) La gestion des cookies par l'Internaute
La suppression volontaire de cookies déjà existants ne peut s'effectuer pas par le biais du
navigateur mais, à travers un simple gestionnaire de fichiers, les navigateurs offrent tout de
même plusieurs options dans la gestion des cookies : l'internaute peut généralement, soit
accepter systématiquement tous les cookies (choix sélectionné par défaut), soit refuser
systématiquement tous les cookies, soit demander à ce que l'acceptation de cookies soit faite
au cas par cas.
16
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Dans IE, le menu : outils/options internet/sécurité/personnaliser le niveau/ permet d'accéder à
la configuration de ces différents modes.
Dans Netscape 6, la gestion des cookies par l'utilisateur semble beaucoup plus riche et
développée et se situe dans le menu : tasks/personal managers/cookies manager.
E) Les différentes composantes du cookie
Un cookie se compose au maximum de six champs, les deux premiers énumérés ici étant
obligatoires.
- Nom : Le champ nom correspond au nom de la variable associée au cookie. Pour récupérer
la valeur d'un cookie il faut en effet passer par un appel à son nom.
- Valeur : Le champ valeur contient la valeur (l'information) associée au cookie.
- Date d’expiration : Elle indique la date limite de validité du cookie. A la fermeture du
navigateur, si la date est expirée ou n'est pas renseignée, le cookie est effacé, dans le cas
contraire le cookie est stocké sur le disque dur.
- Domaine : Il indique le domaine d'où a été émis le cookie. Ce domaine doit comporter au
moins deux niveaux (.gouv.fr par exemple et non.fr uniquement) et doit correspondre à la
page en question. Seules les pages appartenant au domaine spécifié peuvent ensuite accéder
au cookie. Par défaut sa valeur est celle du nom de domaine complet.
- Chemin : Il affine la sélection effectuée au niveau du champ domaine. On peut spécifier un
chemin particulier où sera uniquement valide le cookie.
- Sécurité : Il s'agit d'un paramètre booléen (true/false) qui indique si le cookie en question
doit être ou non utilisé à l'intérieur d'une connexion sécurisée (SSL par exemple).
Le 30/01/2002, lors de la première lecture du projet de loi réformant la loi informatique et
liberté de 1978, les députés ont par ailleurs adopté un amendement interdisant l'utilisation des
cookies sans information préalable de la personne concernée, qui peut s'y opposer (opt in).
Les cookies employés uniquement pour faciliter les communications sont autorisés.
17
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§2 : Le spamming
Le spamming ou courrier non sollicité se définit comme étant un « envoi massif (et parfois
répété) de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des
personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse
électronique dans les espaces publics de l’Internet : forums de discussion, listes de diffusion,
annuaires, sites Web, etc. ».9
Le spam ne constitue pas en tant que tel un logiciel indiscret mais il fait appel à des
techniques qui s’y apparentent. Il n’y a donc pas de technique particulière liée au courrier non
sollicité et le spam fera l’objet d’une étude plus approfondie dans le corps du mémoire mais
uniquement dans son aspect de logiciel indiscret.
§3 : Les espiogiciels
A) Technique
A chaque connexion Internet, un utilisateur laisse derrière lui un grand nombre
d'informations. Ces traces sont généralement intéressantes mais non suffisantes à un public de
professionnels ou d'espions cherchant à obtenir d'autres éléments que ceux techniques laissés
en standard. Les professionnels d'un secteur déterminé cherchent à connaître les habitudes de
téléchargement de leurs clients, leurs modes de consommations, leurs centres d'intérêts, ou la
périodicité de leurs achats par exemple. Les pirates ou espions seront, eux, plus intéressés par
le contenu des machines connectées, la réception de ces informations etc…
Pour faciliter la récolte de ce type de renseignements, il existe des espiogiciels, en anglais
« spywares ». Ils se trouvent généralement dans le code d'un programme que l'utilisateur
téléchargera innocemment sur internet. Dans la plupart des cas, ces espiogiciels sont des petits
morceaux de codes parasite10 intégrés dans le code principal du programme. Dans un même
9
définition issue du rapport de la C.N.I.L. adopté le 14 octobre 1999 présenté par Madame Cécile Alvergnat sur
le Publipostage électronique et la protection des données personnelles
10
routine
18
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
programme, il peut y avoir plusieurs routines parasites différentes, ayant chacune une fonction
déterminée.
En d’autres termes un espiogiciel peut se définir ainsi : tout logiciel qui emploie la connexion
Internet d'un utilisateur ou tout autre support à son insu ou sans sa permission explicite, pour
collecter des informations, peu importe qu'il y ait ou non un rapprochement entre ces
informations et l'identification dudit utilisateur. Le but est essentiellement commercial et il
s’agit en réalité de profiler les internautes.
La détection de ces routines est très difficile. En effet, plus le logiciel initialement téléchargé
est volumineux, plus les chances de trouver les routines éventuelles seront faibles.
L'espiogiciel aura toujours besoin d'une connexion Internet pour la transmission des données :
c'est la raison pour laquelle ces routines se trouvent majoritairement dans des exécutables
prévus pour fonctionner avec Internet.
Les informations collectées concernent principalement :
-
les URL (adresses) des pages Web visitées : il suffit aux robots de lire ces pages afin
d’en extraire les mots clés et connaître vos centres d'intérêt
-
les informations sur la navigation actuelle et l’historique
-
les informations sur les formulaires en ligne
-
les mots utilisés par les requêtes faites sur les moteurs de recherche
-
l’adresse IP de l’ordinateur
-
le ou les cookies du site mais aussi les autres cookies.
-
Le nom et la version du navigateur (Opera, Netscape, Microsoft Internet Explorer)
-
la version et le nom du système d’exploitation (Linux, Windows, Apple etc...)
-
la résolution de l’écran
Un outil infecté par un spyware peut représenter une très grande menace pour la sécurité du
système d'information infecté. En effet plusieurs routines successives peuvent permettre la
détection de mots de passe encrypté et le « crackage » de ces informations. Il suffit pour cela
19
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
d'indiquer dans une routine à l'ordinateur de mettre à profit le temps CPU11 disponible pour
cracker le mot de passe à l'insu de l'utilisateur.
On identifie actuellement plus de 1200 logiciels12 contenant des espions dont les principaux
sont Aureate, Cydoor, Webhancer, Doubleclick, Gator. Les logiciels libres (freewares) et
logiciels d'évaluation (sharewares) sont les principaux vecteurs d'espiogiciels.
En pratique, la contamination de votre ordinateur par un mouchard est assez simple : lorsque
vous installez un freeware ou shareware contenant un espiogiciel, ce dernier va s’installer
correctement sur votre disque dur à l’emplacement que vous aurez spécifié mais d’autres
fichiers (mouchards), qui ne sont pas nécessaires à l’exécution dudit programme, vont
également s’installer sur le disque dur de votre machine généralement dans le répertoire
c:\windows\system32 de votre ordinateur. Certains d’entre eux peuvent également s’installer
dans la base de registre de votre ordinateur.
Il convient d’expliquer brièvement et sans rentrer dans le détail ce qu’est la base de registre.
Pour simplifier, la base de registre contient toutes les informations nécessaires à l’exécution
de tous les programmes installés sur votre ordinateur. Elle est constituée de cinq grandes
catégories :
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Dès que vous installez un programme sur votre ordinateur, des lignes sont automatiquement
crées dans votre base de registre afin que ce dernier puisse s’exécuter correctement. La base
de registre est accessible assez facilement mais la plupart des utilisateurs de Windows
ignorent son existence. De plus, tout changement opéré dans la base de registre a des
conséquences sur la stabilité du système et il est fortement déconseillé de modifier les
11
12
Micro-processeur
http://www.suttondesigns.com/EnigmaBrowser/Spyware.html
20
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
paramètres, sauf pour les utilisateurs les plus initiés, sous peine de ne plus pouvoir redémarrer
son ordinateur.
Pour en revenir aux espiogiciels, il est évident qu’en plaçant des fichiers dans la base de
registre, ces derniers seront, pour la plupart des utilisateurs, invisibles et pourront dès lors
accomplir leur tâche en toute impunité. Le plus inquiétant est que la présence de ces
espiogiciels peut avoir des effets néfastes pour l’ordinateur puisque ces derniers peuvent
provoquer des instabilités diverses qui se caractérisent par des crashs du système
d’exploitation.
Ces pratiques sont multiples et seront analysés dans le corps du mémoire mais on peut d’ores
et déjà affirmer que ces logiciels freewares installent à notre insu des mouchards qui serviront
à nourrir les bases de données de sociétés commerciales avides de cibler leurs propositions
mercantiles et autres publicités.
B) Contre techniques
L’atout principal de ces mouchards est qu’ils sont difficilement détectables mais il existe des
logiciels capables de recenser et d’éliminer tous les espiogiciels contenus sur votre machine.
Le plus performant d’entre eux est sans aucun doute Ad Aware.13 Ce logiciel, gratuit, a été
développé par la société Lavasoft. Facile d’utilisation14, il fonctionne à la manière d’un antivirus classique (utilisation de fichiers « signatures ») et nécessitera des mises à jour régulières
afin d’éliminer les derniers espiogiciels recensés. Les espiogiciels sont de plus en plus
nombreux et, pour avoir utilisé Ad Aware sur plusieurs ordinateurs, il n’est pas rare de
dénombrer plus de 190 espiogiciels lors de la première utilisation d’Ad Aware.15
Un autre moyen permettant de lutter contre l’intrusion d’espiogiciels dans votre ordinateur
consiste à installer un firewall16 sur son ordinateur et de créer des règles spécifiques afin que
ce dernier n’autorise pas l’accès de données provenant d’une adresse IP donnée.17 En effet, la
13
http://www.lsfileserv.com/downloads.html
http://websec.arcady.fr/adaware.htm
15
Annexe 1
16
Pare Feu
17
Annexe 2
14
21
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
plupart des espiogiciels connus utilisent les mêmes adresses IP. Les espiogiciels ne pourront
plus s’infiltrer dans votre disque dur puisqu’ils seront bloqués par le firewall.
Ces mouchards ne sont pas forcément issus de freewares puisque Microsoft en intègre un
certain nombre au sein même de ses systèmes d’exploitation.
§ 4 : Les mouchards
La plupart des mouchards sont cachés à l’intérieur des logiciels (software) mais il peut arriver
que ces derniers soient directement intégrés au matériel informatique (hardware).
ƒ
SOFTWARE
A) Technique
Microsoft a intégré dans la plupart de ces versions de Windows des espions qui agissent
comme des mouchards en communiquant des informations contenues sur le disque dur de
votre ordinateur lorsque vous vous connectez à internet. Le but de cette collecte est double :
obtenir des informations et faire des profils d'utilisateurs à but marketing et collaborer avec
les services de contre-espionnage (FBI, CIA, NSA, DST…). A partir de Windows 98 inclus,
Microsoft a introduit dans ses systèmes d'exploitation un système d'identification des
utilisateurs.
Microsoft a ainsi introduit dans ses systèmes d’exploitation un numéro unique appelé GUID18
qui permet non seulement d’identifier chaque machine mais également de connaître tous les
fichiers crées à partir de cette dernière. Le GUID se compose en fait en deux parties : le
MSID19 et le HWID20. En effet, un contrôle ActiveX permet à Microsoft de lire votre HWID
ainsi que le MSID. Il est possible de consulter, via Internet, cet identificateur qui se trouve sur
votre PC et n'importe qui connaissant la méthode peut alors savoir qui vous êtes, vos logiciels
installés, etc…
18
Global Unique Identifier
19
Microsoft ID
Hardware ID
20
22
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Le fonctionnement de ce mouchard est très simple : lors de votre enregistrement en ligne par
l’assistant d’enregistrement un numéro d’identifiant unique nommé MSID, vous est attribué.
Cet identifiant est en réalité une valeur numérique de 32 chiffres. Ce MSID épie vos
déplacements sur son site mais il est également incorporé à votre insu à tous les documents
produits avec la suite Bureautique MS Office et d’autres outils de développement signés
Microsoft. Un second identifiant appelé HWID ou numéro d’identification matérielle,
contenant divers renseignements sur la configuration matérielle du PC21, est également
envoyé à Microsoft.
Le disque dur ainsi que tous les fichiers que vous créez sont donc marqués par le GUID.
Selon Microsoft le GUID a uniquement pour finalité d'aider les services techniques de la
société à dépanner les utilisateurs en cas de problèmes. Cependant on a découvert que le
GUID est tatoué sur chaque document Excel, Word, ou PowerPoint. Il est donc possible de
remonter grâce à ce numéro jusqu'à l'ordinateur qui a produit le document Office. Microsoft a
d'abord nié les faits avant de mettre à la disposition des utilisateurs de la suite Office 97 des
utilitaires permettant de supprimer le tatouage des fichiers.
Ce mouchard est également présent dans Windows Me, 2000 et XP. C’est Robert Smith, un
expert américain en sécurité informatique, qui a dévoilé le premier la présence d’un mouchard
au sein de Windows 98 (et Windows 98 SE). Le dernier système d’exploitation de Microsoft
(Windows XP) intègre encore plus de « spywares » que ses prédécesseurs et il est possible de
les désactiver par le biais de logiciels dont le plus efficace est XP ANTISPY.
En matière de messagerie instantanée, le Messenger de Microsoft joue également les espions,
En matière de sécurité informatique, les messageries instantanées deviennent de véritables
bêtes noires. Les failles de celle d'AOL ou encore ICQ le confirment. Ainsi, Microsoft
n'échappe pas à la règle. Son Messenger permettrait à un site Internet, à l'aide d'un simple
javascript, d'accéder au nom et adresse e-mail des usagers ainsi qu'à leur liste de contacts.
Ainsi, certains sites commerçants ou adeptes du profilage peuvent récupérer ces données et
savoir ainsi que vous fréquentez tel ou tel site, mais également que vous connaissez d’autres
personnes (votre liste de contact) qui fréquentent d’autres sites. Ensuite les adresses e-mail
sont récupérées et croisées avec des bases de données potentiellement déjà existantes et vous
21
De l’anglais Personnal Computer ou ordinateur personnel
23
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
pouvez être fiché ou espionné par une base de données commerciales peu scrupuleuse. Si
vous passez une transaction sur le réseau avec une messagerie ouverte, vos coordonnées
bancaires peuvent être détournées.
B) Contre techniques
Afin de se débarrasser de ce numéro GUID, des logiciels existent permettant la vérification de
la présence de cet identifiant sur votre machine. Des utilitaires tels que Guideon22 permettent
de supprimer le tatouage des fichiers. La solution logicielle n’est pas la seule à pouvoir
désactiver le logiciel et il est également possible de procéder en opérant la manipulation
suivante :
Pour Windows 98, 98SE et ME
1. Menu Démarrer puis Exécuter
2.Tapez la commande suivante : regsvr32.exe -u c:\windows\system\regwizc.dll
On peut encore aller plus loin en cas de paranoïa :
Ouvrez Regedit
Puis HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Et effacez la valeur chaîne HWID
Puis toujours dans
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Effacer la valeur chaîne MSID
Pour Windows 2000
1. Menu Démarrer puis Exécuter
2.Tapez la commande suivante : regsvr32.exe -u c:\winnt\system32\regwizc.dll
3.Recommencer avec la commande : regsvr32.exe -u c:\winnt\system32\msident.dll
22
http://www.vecdev.com/guideon.html
24
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Pour Windows XP
1. Menu Démarrer puis Exécuter
2.Tapez la commande suivante : regsvr32.exe -u regwizc.dll
ƒ
HARDWARE :
Certains constructeurs de microprocesseurs (Intel) ne se privent pas d’équiper leur puce d’un
numéro de série qui joue le rôle d’un espion (Pentium III).
Le « Processor Serial Number »23 (P.S.N.) est un numéro de série unique (de 96 bits)
identifiant chaque processeur Intel Pentium III et donc par extension chaque ordinateur. Le
numéro de série est accessible à distance.
Cet identifiant est l’outil idéal pour le « e-marketing » puisque certains sites peuvent utiliser le
P.S.N. pour générer un numéro unique afin de fidéliser le client à leur service ou d’en
contrôler l’accès.
Après la campagne de presse révélant l'existence du système, Intel, sans renoncer à cet
identifiant, a décidé que les PC grand public seraient désormais livrés avec le P.S.N.
désactivé. Pour les ordinateurs professionnels l’identifiant restera cependant actif. Cette
pratique n’est pas nouvelle pour la firme américaine puisqu’elle a révélé que certains Pentium
II équipant des PC portables comportaient déjà le tatouage d’identification qui accompagne
désormais les Pentium III. Intel a expliqué qu’il s’agissait « d’un test de fabrication en vue de
la conception du Pentium III », le tatouage était désactivé sur tous les processeurs Pentium II
mais une ligne de fabrication défectueuse aurait échoué dans l’opération et laissé le tatouage
actif.
Cependant, d’après des tests réalisés par un laboratoire spécialisé, la présence du tatouage
concerne également les processeurs Celeron, version moins rapide et moins chère que les
processeurs Pentium. Toutes ces explications sont peu convaincantes lorsqu’on connaît
l’enjeu que peuvent représenter l’ensemble des informations récoltées, ce système permettant
23
Processor Serial Number
25
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
d’identifier un utilisateur sur le réseau afin de savoir ce que vous avez fait, où vous êtes allés
et quand.
Il existe un moyen technique d’éliminer le P.S.N. mais il demeure assez compliqué puisqu’il
faut agir directement dans le BIOS24 de l’ordinateur. La solution technique se trouve alors
chez les fabricants de carte mère qui ont mis à jour des nouvelles versions de BIOS dès août
1999. Afin d’être certain que le mouchard a été désactivé, il existe des utilitaires capables de
vérifier la présence du tatouage sur le Pentium de votre PC. Ces derniers sont téléchargeables
sur Internet.
Après le tollé soulevé par ces révélations et les recommandations de la C.N.I.L.25, l'activation
ou la désactivation du P.S.N. se fait néanmoins uniquement avec une solution logicielle grâce
à des programmes tels que PSFRE103.exe26 et non de façon physique. Comme le désirait la
C.N.I.L., un petit utilitaire (PSN utility) servira de tableau de bord pour tous les utilisateurs.
Deux voyants lumineux seront inscrits dans la barre de tâche de Windows (bleu pour actif et
rouge pour inactif). Ces solutions vont donc dans le sens d’une meilleure protection de
l’utilisateur mais l’absence de moyen de désactivation physique peut faciliter son activation à
distance et à l’insu de son utilisateur.
Section 2 : Les troyens
Dans un registre un peu différent, il existe également des programmes appelés chevaux de
Troie, troyens mais également vers. Ces derniers vont permettre de s’introduire et de prendre
le contrôle de votre ordinateur par celui qui vous aura envoyé ledit troyen. Leur but n'est pas
essentiellement de causer des dommages à votre machine, mais plutôt d'en permettre l'accès à
distance, ou de vous voler des informations.
Il convient tout d’abord d’étudier ces programmes de manière technique afin de mieux les
appréhender avant d’analyser les méthodes permettant de se débarrasser de ces derniers.
24
Basic Input Output System : Programme primaire d’un PC, inscrit sur la carte mère et qui démarre avant
Windows lors de la mise sous tension
25
Commission Nationale Informatique et Libertés
26
http://mts.free.fr/psfre103.exe
26
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§ 1 : Technique
Le nom « cheval de Troie » a été choisi en référence à une anecdote historique qui s'est
déroulée il y a bien longtemps : l’histoire du cheval de Troie. Les Grecs effectuaient le siège
de la ville de Troie et n'arrivaient pas à faire plier la ville assiégée. Les assaillants eurent l'idée
de construire un énorme cheval de bois et de l'offrir aux Troyens. Ceux-ci prirent le cheval de
bois pour un cadeau des Dieux et l'accueillirent à l'intérieur de leur ville. Cependant, le cheval
était rempli de soldats qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville
entière était endormie ... Cette ruse permit aux Grecs de pénétrer dans la ville et de gagner la
bataille.
Un peu comme le virus, le cheval de Troie est un code (programme) nuisible. Il exécute des
instructions nuisibles lorsque vous exécutez le programme sain. Un tel programme peut créer,
de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à
des parties protégées du réseau à des personnes se connectant de l'extérieur.
Un cheval de Troie est donc un programme caché dans un autre qui exécute des instructions
nuisibles lorsque vous exécutez le programme sain. Il peut par exemple voler des mots de
passe, copier des données, ou exécuter tout autre action nuisible. Il existe de nombreux
troyens dont la liste ne cesse de s’allonger27. Un tel programme est en général composé d'un
serveur (installé sur la machine de la victime), et d'un client qu'utilise l'attaquant pour
« prendre la main » sur la machine. Back Orifice 2000 (Windows) constitue un des chevaux
de Troie les plus répandus.
Les risques encourus pour un utilisateur dont la machine est infectée sont considérables.
Toutes les opérations faites sur une machine en local peuvent être exécutées par le biais de
Back Orifice 2000. Par exemple, un attaquant peut : télécharger un fichier sur le poste
victime, rebooter l'ordinateur, enregistrer la frappe au clavier, visualiser l'écran, prendre le
contrôle de la souris et du clavier, etc… Il n'est dès lors pas étonnant dans ces conditions que
Back Orifice 2000 soit largement utilisé par les administrateurs systèmes pour l'administration
distante.
27
http://www.ixus.net/modules.php?name=Ixus_Nettools&d_op=Trojans
27
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Le principal danger vient de l'extrême facilité à se servir de Back Orifice 2000. Son utilisation
ne requiert absolument aucune compétence particulière, et ne semble donc pas réservée à
certains spécialistes. En effet, il suffit pour un attaquant de faire exécuter par un utilisateur le
binaire d'installation du serveur Back Orifice 2000. Cet exécutable peut porter n'importe quel
nom, se trouver en pièce jointe à un courriel (il a une taille comprise entre 160 et 200 Ko), et
même être incorporé à un autre exécutable. Il n'est pas aisé de détecter une compromission par
un cheval de Troie, en particulier par Back Orifice 2000. En effet, tous les paramètres sont
modifiables par l'attaquant : le nom du serveur, sa valeur dans la base des registres, le
protocole réseau utilisé pour communiquer entre le client et le serveur, le numéro de port sur
lequel se fait la connexion…
En pratique, une contamination par un troyen s’opère en plusieurs étapes :
La première étape consiste à envoyer à la machine cible le logiciel serveur. Etant donné la
nuisance que peut occasionner un cheval de Troie, l'utilisateur cible ne va pas de son plein gré
exécuter le programme s'il sait de quoi il s'agit. Aussi, le cheval de Troie en lui-même va être
présenté comme différent et prendra généralement la forme d’un logiciel standard. Ce type de
contamination pourra être occasionné à la suite d'un dialogue sur une messagerie instantanée
telle que ICQ, MSN messenger, Yahoo messenger ou tout autre espace de chat.
Une autre méthode, plus subversive, consiste à introduire le troyen directement dans un
logiciel, aussi divers soit-il, puis de le faire parvenir à la personne visée. Dès lors, tout
programme peut être infecté. De plus, selon la personne visée, ses intérêts, sa vigilance, le
mode d'infection peut être personnalisé.
Après l'infection, il faut attendre l'exécution du programme. Dans ce cas deux solutions sont
possibles :
-
soit le cheval de Troie a été exécuté seul et un message d'erreur survient
-
soit le troyen est incorporé dans un autre logiciel et s'exécute sans changer le
comportement du logiciel
La partie active du programme (soit le troyen en lui-même, soit la partie nocive d'un logiciel)
va se renommer, prendre un nom qui n’est pas suspect (qui change avec le cheval de Troie) et
se place dans un dossier généralement peu fréquenté (du type C:\windows, ou
C:\windows\system, où il existe un grand nombre de fichiers dont l'utilité est parfaitement
28
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
inconnue.). De plus, le troyen va généralement écrire dans la base de registre pour pouvoir
s'exécuter à chaque lancement de l'ordinateur.
A la suite de ces opérations, le cheval de Troie est actif et prêt à être utilisé, suivant la
méthode utilisée par le troyen, celui-ci va attendre qu'il détecte la possibilité de se connecter à
un serveur sur Internet ou alors que le pirate tente de se connecter à la machine. La technique
est toujours la même, après une requête du pirate, le programme ouvre un port, qui permet par
la suite toute communication entre les deux logiciels (serveur et client), de telle sorte que le
pirate peut accéder à tous les fichiers de la personne infectées.
Dès lors, le pirate peut réaliser de très nombreuses choses sur l'ordinateur distant. Lorsqu'une
liaison est établie entre le serveur (la personne « infectée») et le pirate de nombreux
renseignements peuvent ainsi être récupérés :
-
le nom du DNS28, l'adresse IP29, la présence d'un firewall, la présence d'un Proxy30, de
nombreuses informations sur les interfaces (type, vitesse, etc.), les caractéristiques de
l'ordinateur (processeur, mémoire, disque dur...), les navigateurs installés (Internet
Explorer, Netscape), les logiciels de messagerie (Outlook, Eudora, Netscape, etc.), les
programmes enregistrés, le nom réel d'utilisateur, l’adresse e-mail…
Le principal danger des troyens est que ces derniers sont téléchargeables sur de nombreux
sites Internet31. Une personne souhaitant pénétrer dans la machine d’une tierce personne
trouvera facilement tous les outils nécessaires pour parvenir à ses fins. Une fois les outils en
sa possession, elle pourra pénétrer frauduleusement dans un ordinateur, fouiner à sa guise
dans les fichiers, courriels, y opérer des modifications…
28
Domain Name System
Internet Protocol : nom unique servant à identifier un ordinateur connecté à un réseau. Une adresse IP est
composée de 4 nombres et de 3 points.
30
Ordinateur qui s'intercale entre un réseau privé et l'Internet
31
http://membres.lycos.fr/thriller/hacking/
29
29
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§2 : Contre techniques
Il n’y a pas de solution miracle afin d’éviter d’être infecté par un cheval de Troie. Il faut tout
d’abord être vigilant et ne pas accepter n’importe quel fichier (cela est également valable pour
les virus). Il existe plusieurs moyens de se prémunir contre les troyens : un aspect curatif une
fois que le troyen est déjà présent sur la machine mais on peut également faire en sorte de
réduire le risque d’infection en installant un firewall.
L’aspect curatif peut consister à lancer son anti-virus. Les anti-virus classiques sont capables
de détecter les troyens les plus répandus car, pour la plupart, ils protègent l’ordinateur des
virus mais également des troyens. Le plus important est de lancer régulièrement son anti-virus
afin que ce dernier traque le moindre fichier suspect présent sur la machine. Il faut également
remettre les signatures de son anti-virus régulièrement à jour afin que ce dernier puisse
détecter les derniers troyens.
Cette solution n’est pas la meilleure et il convient d’utiliser des logiciels spécialisés contre les
troyens tels que « The Cleaner »32 développé par la société Moosoft. Ce dernier fonctionne
exactement comme un anti-virus et va scanner l’intégralité du disque dur à la recherche d’un
troyen en vue de l’éradiquer. Il est également nécessaire de lancer le logiciel et de le mettre à
jour régulièrement. Les mises à jour sont très importantes et « The Cleaner » propose environ
cinq mises à jour par semaine. A l’heure actuelle33, la base de données de ce logiciel contient
5471 définitions de troyens.
L’autre solution consiste à essayer d’empêcher l’entrée illicite de tout fichier sur son système.
Le firewall est un dispositif informatique qui filtre les flux d'informations entre un réseau
interne à un organisme et un réseau externe en vue de neutraliser les tentatives de pénétration
en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Il ne convient pas de
décrire de manière détaillée le fonctionnement d’un firewall mais quelques remarques sont
nécessaires. Il convient également de préciser que la fonction du firewall convient également
afin de lutter efficacement contre les espiogiciels et divers mouchards.
32
33
http://www.moosoft.com/thecleaner
le 15/08/2002
30
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Un firewall a donc pour mission de contrôler et de filtrer l'accès entre un réseau d'entreprise
ou l'ordinateur d'un particulier et un autre réseau tel qu’Internet. Le firewall peut prendre une
forme matérielle ou logicielle. C’est la partie qui sera abordée ci-après. Le firewall examine
tout le trafic entre les deux réseaux afin de déterminer s'il correspond à certains critères
définis par l'administrateur. Si les données sont autorisées, elles accèdent au réseau. Dans le
cas contraire, elles sont stoppées par le firewall. Ce dernier filtre aussi bien dans le sens de
l'envoi de données vers l'extérieur que dans celui de la réception.
Le filtrage des données par le firewall peut se faire de différentes manières. Il existe le filtrage
par adresses, par applications et par paquets. Les firewalls se répartissent dans ces trois
catégories.
Dans le filtrage par adresses, le firewall ne vérifie que les adresses IP des requêtes extérieures
en les comparant avec une base de données de permission. Ce filtrage a l'avantage d'être très
rapide mais il reste vulnérable à certaines attaques et il suffit ainsi qu'un pirate fasse passer
l'adresse IP de sa machine pour une reconnue par le firewall pour qu'il puisse accéder à votre
ordinateur.
Par un filtrage par applications, le firewall vérifie que la présence de chaque paquet est
légitime en surveillant l'activité de toutes les applications. Les attaques extérieures ne peuvent
alors plus accéder à l'architecture du réseau local. L'inconvénient de cette méthode est qu'elle
nécessite beaucoup de ressources systèmes.
Dans le filtrage par paquets34, le firewall soumet chaque paquet de données reçu à des critères
bien précis. En fonction du paquet et des critères, le firewall peut refuser le paquet, le faire
suivre ou le renvoyer à son expéditeur avec un message. Les critères peuvent inclure l'adresse
IP source et de destination, le numéro de port source et de destination et le protocole utilisé.
L'avantage de ce filtrage par paquet est qu'il n'a pratiquement aucun impact sur les
performances du réseau. C'est ce filtrage que l'on retrouve dans la majorité des firewalls
commerciaux.
34
Unité d'information utilisée pour communiquer sur le réseau.
31
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
En plus de sa fonction de protection, le firewall trace les différentes attaques subies et les
enregistre dans des journaux. Cela permet ainsi de retrouver facilement les auteurs de
l'agression. Il est également possible de cumuler deux firewalls et le plus efficace est d’avoir
un firewall qui filtre les paquets et un autre qui filtre les applications. Il existe une multitude
de firewalls disponibles.
Certaines des techniques d’intrusion décrites précédemment sont licites, d’autres sont
interdites et certaines peuvent être tolérées. Après avoir envisagé l’ensemble des méthodes
constitutives d’intrusion dans un système informatique, il convient de savoir si, au regard de
la loi, de tels actes sont répréhensibles ou non.
32
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Chapitre 2 : le droit applicable et les différentes sanctions
Plusieurs types de sanctions peuvent en effet être entreprises à l’encontre des personnes
pénétrant dans un système informatique.
Des sanctions pénales sont envisageables (loi Godfrain) De plus, plusieurs Etats européens
ont souhaité harmoniser leur législation nationale afin de lutter plus efficacement contre ces
actes. Enfin, il est également possible de saisir les juridictions civiles (responsabilité civile).
Section 1 : La loi du 05/01/1988 ou loi Godfrain
La Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique constitue le texte majeur
de la législation française en matière de lutte contre le piratage consistant à pénétrer dans un
système informatique sans autorisation préalable. C’est aussi le seul texte pénal susceptible
d'incriminer de tels comportements. Vieille de 14 ans, le caractère actuel de cette loi tient
principalement aux comportements qu’elle incrimine ainsi qu’à la terminologie dont elle use.
En effet, le succès de cette loi vient de son caractère intemporel qui lui permet de dépasser un
obstacle majeur : l’évolution.
La loi du 5 janvier 1988 a été adoptée à la demande des élus de la Nation qui ont
spontanément souhaité combler le vide juridique qui existait jusqu'alors en droit français.
Deux initiatives parlementaires concurrentes ont eu lieu : l'une émanant du Sénat en février
1986 fut rapidement rejetée, l'autre émanant de l'Assemblée Nationale fut acceptée et est
devenue la loi du 5 janvier 1988 sur la fraude informatique, plus connue sous le titre de « loi
GODFRAIN », du nom de son initiateur. Cette loi a été, par la suite, intégrée dans le nouveau
code pénal, entré en vigueur au 01/01/1994.
Les incriminations de la loi Godfrain se résument à deux comportements : l’accès et le
maintien dans un système de traitement automatisé de données35 visé par l’article 323-1 du
code pénal, d’une part, et certaines atteintes ayant pour finalité de toucher le système (article
323-2 du code pénal), d’autre part.
35
STAD
33
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§1 : L’accès et le maintien dans un STAD
L'article 323-1 du Code pénal regroupe deux infractions de piratage informatique : l'accès
frauduleux dans le système d’une part, et le maintien non autorisé dans le système, d’autre
part.
A) L’accès frauduleux dans le système
Ce délit implique deux conditions : la pénétration matérielle dans tout ou partie du système
d’une part, et l'absence d'autorisation légale, administrative ou contractuelle pour accéder aux
données, d’autre part.
1- la pénétration matérielle dans tout ou partie du système
Pour qu’il y ait une pénétration matérielle dans un système, il n'est pas obligatoire que tous les
éléments du système aient été utilisés et la jurisprudence semble avoir estimé que l'accès
illicite est réalisé quand il existe une communication avec le système. La doctrine est divisée
sur le point de savoir si la simple lecture de l'écran suffit ou non à caractériser l'infraction.
La jurisprudence est muette sur ce point précis mais, dans un arrêt du 05/04/199436, la Cour
d'Appel de Paris a décidé que l'accès illicite pouvait résulter de la simple captation de signaux
parasites émis par des matériels électroniques. La loi ne distingue pas selon les modes d'accès.
Cela implique que toutes les modalités de pénétration irrégulières sont visées et relèvent de
cet article : manipulation illicite, codes d'accès irrégulièrement obtenus, emploi d'un cheval de
Troie, y compris lorsque le délinquant se borne à dénoncer les faiblesses d’un système
informatique.37
36
37
CA Paris, 11e ch, 5 avril 1994, D 1994, IR p.130
TGI Paris, 13e ch., 13 févr. 2002
34
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
2- l'absence d'autorisation légale, administrative ou contractuelle pour
accéder aux données.
La personne n'a pas du tout le droit d'accéder aux données ou n'a pas le droit d'accéder aux
données par les moyens qu'elle a utilisés. Cela implique le non respect des dispositions légales
(par exemple les règles en matière de confidentialité ou de secret), des stipulations du contrat
ou de la volonté du responsable du système.
La loi n'a pas précisé si l'accès illégal impliquait ou non la violation de dispositifs de sécurité.
Ce silence est volontaire car il tient au fait que Sénat et Assemblée nationale avaient une
interprétation divergente quant à la nécessité de cette condition. C'est donc au juge qu'il est en
définitive revenu de trancher ce point. Dans un arrêt rendu par la Cour d'appel de Paris en
1994 (même arrêt que celui énoncé précédemment), il a été décidé que l'infraction d'accès
illicite était constituée même en l'absence de dispositif de sécurité.
Au terme de l’article 323-1 du code pénal, « le fait d'accéder ou de se maintenir,
frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est
puni d'un an d'emprisonnement et de 15000 euros d'amende. Lorsqu'il en est résulté soit la
suppression ou la modification de données contenues dans le système, soit une altération du
fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 30000 euros
d'amende ». Les agissements ainsi réprimés n’ont comme limites que l’imagination de leurs
auteurs. Ce texte trouve notamment à s’appliquer lorsque des salariés ayant perdu leur emploi
vont se venger en pénétrant dans l’ordinateur de leur ancien employeur.38
B) Le maintien non autorisé dans le système
Cette seconde incrimination prévue par l'article 323-1 du Code Pénal, chronologiquement
postérieure à l'accès non autorisé, présente toutefois un intérêt spécifique à l'infraction
précédente dans le cas d'un accès régulier ou autorisé, alors que ce sont les opérations
subséquentes qui sont illégales. La personne n'a pas le droit de demeurer dans le système ou
elle s'y maintient au delà du temps autorisé. Par exemple, la personne qui a accédé
38
T. corr Lyon, 20 février 2001
35
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
régulièrement à un service informatique s'y maintient et envoie des messages pour tenter de
corrompre des clients (Cour d'Appel de Paris 05/04/1994).
La jurisprudence a ajouté une condition supplémentaire, restreignant ainsi la portée de
l'infraction. Il faut que la personne sache qu'elle n'avait pas le droit d'agir comme elle l'a fait.
En l'occurrence, la Cour d'Appel de Paris a estimé qu'il n'y avait pas d'infraction en cas
d'ignorance par l'intéressé de l'absence d'autorisation.
En revanche, l'intention de nuire n'est pas un élément constitutif du délit et l'infraction existe
même sans dommage ou sans préjudice. Simplement, les conséquences dommageables seront
prises en compte au niveau de la répression. Elles constituent en effet des circonstances
aggravantes, qui entraînent une multiplication par deux des peines, soit deux ans de prison.
Le terme « frauduleusement » doit donc être entendu comme étant « la conscience chez le
délinquant que l’accès ou le maintien ne lui était pas autorisé et qu’il agissait contre le gré du
maître du système ».39
C) Le cas du cookie et de l’espiogiciel
Nous ne reviendrons pas sur les définitions du cookie et de l’espiogiciel qui ont déjà été
présentés. L’emploi des cookies n’est pas en lui-même constitutif d’un comportement
frauduleux puisque leur finalité est de permettre une recherche aisée sur Internet et un gain de
temps pour certains types de sites Web (commerce électronique notamment). Ce n’est pas le
cas de l’espiogiciel qui agit toujours à l’insu de l’internaute.
Toutefois, le cookie peut se présenter de deux manières différentes : l’internaute est averti de
la présence du cookie et l’internaute n’est pas averti de sa présence. Nous ne nous
intéresserons ici qu’à la seconde hypothèse, c’est-à-dire aux cookies utilisés de manière
transparente. Ces derniers sont à rapprocher étroitement des espiogiciels puisqu’ils agissent de
manière similaire, en jouant le rôle d’un espion chargé de prendre des données à l’insu des
internautes.
39
LESTANC C : Com. Com. électr. avril. 2002
36
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
1- élément matériel de l’infraction
Au regard de l’article 323-1 du code pénal, l’infraction se déroule en deux phases. Le fait
d’entrer, lors de la connexion, dans l’ordinateur de l’internaute (STAD) alors même que
celui-ci l’ignore constitue la première phase de l’infraction : l’accès. On peut parler
d’infraction puisque l’internaute n’a nullement autorisé cet accès.
La deuxième phase de l’infraction est réalisée dès lors que le cookie ou l’espiogiciel se
maintient dans le STAD de l’internaute le temps d’y enregistrer des données pour le cookie et
de les acheminer de l’internaute vers le serveur pour l’espiogiciel.
La notion de « maintien » doit être entendue de manière large et le législateur parlera tantôt de
maintien « actif » ou « passif ». Le maintien actif est à envisager pour les cookies puisqu’il y
a enregistrement de données sur le disque dur. Concernant les espiogiciels, compte tenu de la
nature ambiguë, le maintien sera tantôt actif tantôt passif puisqu’il n’y a pas une seule
catégorie d’espiogiciels mais plusieurs espiogiciels qui agissent de manière différente.
Les éléments matériels de l’accès et du maintien dans un STAD étant remplis, qu’en est-il de
l’élément moral ?
2- élément moral de l’infraction
Le cookie et l’espiogiciel accèdent-ils et se maintiennent-ils de manière frauduleuse ? Nous
pouvons répondre à cette question par l’affirmative. En effet, le fait de ne pas avoir obtenu
d’autorisation pour accéder et se maintenir dans un STAD constitue une fraude. De plus, le
cookie étant invisible aux yeux de la plupart des internautes – seul l’internaute expert sera à
même de l’identifier – ces derniers sont dans l’impossibilité de s’opposer à ce type d’intrusion
puisqu’elle est invisible.
L’espiogiciel ne pose pas de souci majeur puisqu’il est par nature invisible aux yeux de
l’internaute. En revanche, le cookie doit être analysé de manière différente puisque
l’internaute a la possibilité d’interdire tout cookie en configurant son navigateur Internet,
comme nous l’avons vu précédemment.
37
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Cette démarche n’est pas très commode pour l’internaute et rendra la navigation sur Internet
insupportable puisqu’il faudra refuser les cookies à chaque ouverture d’une nouvelle page
Web. De plus, la plupart des internautes novices ne connaissent pas cette manipulation et tous
les navigateurs présents sur le marché autorisent par défaut les cookies.
Enfin, même si vous avez paramétré votre navigateur Internet de manière à ce que vous soyez
informé de toute tentative d’installation d’un cookie sur votre disque dur, il est fort possible
que vous ne puissiez pas accéder à certains sites qui n’autoriseront leur accès qu’en l’échange
de l’installation d’un cookie sur votre disque dur, à l’instar d’un droit d’entrée.40 Le
consentement n’est plus vraiment éclairé et Mme Mallet-Poujol41 parle même de
consentement vicié.
Dès lors, on peut établir que le cookie, au même titre que l’espiogiciel, accède et se maintient
dans un STAD de manière frauduleuse au sens de l’article 323-1 du code pénal.
La législation française actuelle sur les cookies repose sur « l’opt out ». En d’autres termes,
les cookies sont autorisés à accéder sur l’ordinateur de l’internaute par défaut sauf stipulation
contraire par l’internaute. La démarche contraire est celle de « l’opt in » et consiste à
demander à l’internaute son autorisation avant tout envoi de cookie sur sa machine. Le
Parlement Européen s’est récemment prononcé sur le sujet, en date 30 mai 2002, en adoptant
la directive sur « le traitement des données à caractère personnel et la protection de la vie
privée dans le secteur des communications électroniques ». Cette dernière fera l’objet d’une
étude plus approfondie dans la seconde partie du mémoire.
La répression des cookies et des espiogiciels par la loi Godfrain n’exclut pas d’autres
qualifications. Dans la mesure où les cookies et les espiogiciels peuvent déboucher sur un
traitement automatisé de données nominatives, il est possible de s’attaquer à ce type
d’agissement sur le fondement de la loi du 6 janvier 1978 à travers son volet pénal, par le
biais des articles 226-16 à 226-24 du code pénal.
40
VIVANT M., LE STANC C., Lamy Droit de l’Informatique et des Réseaux, 2001, n°2660
Mallet-Poujol N., Les libertés de l'individu face aux nouvelles technologies de l'information, Cah. français
n° 296, Doc. fr., 2000, p. 59, spéc. p. 65
41
38
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§2 : Les atteintes ayant pour finalité de toucher le système
La loi Godfrain prévoit deux types d’atteintes : les atteintes directes au système et les atteintes
indirectes.
A) Atteinte directe (article 323-2)
L’article 323-2 du code pénal est ainsi rédigé : « Le fait d'entraver ou de fausser le
fonctionnement d'un système de traitement automatisé de données est puni de trois ans
d'emprisonnement et de 45000 euros d'amende. »
Il convient d’identifier les différentes atteintes pouvant entrer dans le champ d’application de
cet article du code pénal et nous nous intéresserons au « spamming » ainsi qu’aux chevaux de
Troie.
1- Le spamming
Le spamming ou courrier non sollicité désigne l'action d'envoyer un message non souhaité et
dérangeant à une personne ou à un groupe de personnes, généralement dans un but
promotionnel ou publicitaire. Sont notamment considérés comme des actes de spamming :
•
le fait d'envoyer un courriel à un ou plusieurs inconnus pour leur suggérer de visiter un
site Web ou d'acheter un produit ;
•
le fait d'inclure un individu dans une liste de diffusion sans son consentement
préalable ou de l'empêcher de se désabonner ;
•
le fait de diffuser sur un forum de discussion des messages sans rapport avec le thème
abordé, dans un but provocateur ou commercial.
Le spamming peut également consister à envoyer des milliers voire des dizaines de milliers de
messages appelés « mailbombs » à un unique destinataire, dans le but de saturer la boîte
réceptrice et d’occasionner ainsi des dommages divers. Cette technique est appelée le
« mailbombing ».
Ces messages sont vides, revendicatifs voire injurieux, et potentiellement accompagnés de
fichiers joints volumineux selon que l'objectif est une attaque DOS du serveur de messagerie
39
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
ou la saturation de la boîte aux lettres de la victime. Certains virus comme Sircam pratiquent
occasionnellement le mailbombing, et sont ainsi capables de s'envoyer en plusieurs centaines
d'exemplaires à la même personne en un temps réduit.
La question est de savoir si de tels agissements sont susceptibles d’être réprimés au titre de
l’article 323-2 du code pénal ?
L’élément matériel de l’infraction ne semble pas poser de problème puisque envoyer
massivement des données dans le seul but de saturer la boîte de réception est un acte positif
constituant une entrave.
L’élément moral pose plus de difficultés en cas de « spamming » à vocation commerciale.
Dans un arrêt rendu par la Cour d’Appel de Paris le 05/04/1994, cette dernière s’était appuyée
sur l’article 323-2 du code pénal pour condamner les prévenus. Dans cette affaire, une société
exploitait un service minitel accessible par le 3615, qu’un concurrent avait investi en
multipliant les envois automatiques de message ce qui avait eu pour conséquence de ralentir
la capacité du serveur.
Avec le recul, on peut estimer que l’application de l’article 323-2 du code pénal n’était peut
être pas la meilleure façon de résoudre le litige. En effet, l’article 323-2 du code pénal exige
une intention frauduleuse alors que le spamming ne constitue pas une technique destinée à
frauder. L’utilisation de l’article 323-1 alinéa 2 du code pénal semble dès lors plus judicieuse
concernant le « spamming » à vocation commerciale. Ainsi, l’accès sans droit au STAD serait
constitué en accédant à une boîte aux lettres électronique sans l’accord de son propriétaire et
le « bourrage » de cette dernière constituerait une entrave.
Il convient d’ajouter que la loi Godfrain ne constitue pas le seul texte pouvant résoudre le
problème posé par le « spamming ». La Directive Européenne du 20 mai 1997 relative aux
contrats à distance et la Directive du 4 mai 2000 relative au commerce électronique ont pris
en compte le « spamming ». Elles ont opté pour la mise en place des systèmes de l’opt in et
d’opt out prévoyant que les émetteurs devront obtenir l’accord de l’internaute préalablement à
tout envoi de courriers électroniques à des fins publicitaires.
Le Parlement Européen a récemment adopté la directive sur « le traitement des données à
caractère personnel et la protection de la vie privée dans le secteur des communications
40
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
électroniques », en date du 30 mai 2002. Cette directive s’intéresse notamment au spam et
laisse le dernier mot à chaque Etat membre quant au choix des deux principes « opt-in » et
« opt-out ».
2- Les chevaux de Troie
Un cheval de Troie est donc, comme vu précédemment, un programme informatique
dissimulé dans un système informatique ayant pour finalité de pénétrer dans un système, en se
mettant à l’abri des mécanismes de protection, afin d’y pirater les données y figurant.
Cet acte relève donc bien de l’article 323-2 du code pénal. Les chevaux de Troie peuvent être
assimilés à des virus en ce sens qu’ils peuvent entraîner la destruction complète de
programmes.
L’élément matériel est constaté dès lors que le délinquant provoque des dommages. Deux
informaticiens ont ainsi été condamnés pour notamment escroquerie et abus de confiance, en
pénétrant, à l’aide d’un cheval de Troie, dans les systèmes d’EDF, du Centre d’Etude
Nucléaire de Saclay, de l’Office National d’Etudes et de Recherche Aérospatiale de Fruehauf,
et d’une entreprise de pompes funèbres générales.42
L’élément moral est quant à lui lié à l’élément matériel. L’intention frauduleuse de l’auteur
sera facile à démontrer et pourra même être déduite des faits.43
B) Atteinte indirecte (art 323-3)
L'article 323-3 du Code pénal vise les manipulations illicites de données et est ainsi rédigé :
« Le fait d'introduire frauduleusement des données dans un système de traitement automatisé
ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois
ans d'emprisonnement et de 45000 euros d'amende. »
42
43
TGI Limoges, 18 mars 1994
Cour d’Appel de Paris, 14 janvier 1997, JurisData n°020128
41
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Au même titre que l’article 323-2 du code pénal, le présent article peut également s’appliquer
en cas d’utilisation d’un cheval de Troie dès lors que le troyen supprimera ou modifiera les
données.
Ont ainsi été sanctionnées au titre de cet article des introductions volontaires de virus ou de
chevaux de Troie au lieu et place du programme normal. Ce délit suppose un dol général.
L'auteur agit en ayant conscience de porter atteinte à l'intégrité des données et en sachant qu'il
n'est pas habilité à les manipuler.
Ce ne sera en revanche pas le cas d’une personne fabriquant une disquette de démonstration
se trouvant infectée par un virus puisque la connaissance de ce virus ne parait pas établie.
En revanche, la loi n'exige pas de dol spécial : il n'est donc pas nécessaire d'établir que ces
actes délibérés sont commis avec une intention particulière, comme la volonté de causer un
préjudice spécial.
La loi Godfrain constitue un bon moyen de réprimer les différentes attitudes décrites
précédemment mais elle souffre de carences.
§3 : Carences
La loi Godfrain souffre de plusieurs maux. Tout d’abord, le mécanisme législatif est resté
pour l'essentiel théorique car les tribunaux ne l'ont appliqué qu'en de rares occasions. Ainsi, il
n'existe ni décision de justice portant condamnation pour simple accès frauduleux, ni
condamnation de club de hackers. L'essentiel des jugements des juridictions du fond a porté
sur les atteintes aux données ou aux systèmes informatiques dans un environnement
électronique classique.
De plus, on constate que les dispositions visant à interdire de telles pratiques ne font pas
l’objet d’une grande « publicité » à l’opposé des infractions relevant du droit d’auteur.
Enfin, il faut convenir qu’il ne faut pas faire de différence entre les deux types d’hackers
existants. Le premier type d’hackers ne cherchera qu’à commettre des actes dommageables et
percevra cela comme un jeu, un challenge et restera anonyme. Le second type d’hackers ne
42
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
cherchera à pénétrer dans des systèmes qu’en vue de monnayer son savoir-faire auprès de
leurs victimes et s’empressera de se faire connaître sitôt son méfait accompli.
Le projet de loi « Société de l'information » a été approuvé en Conseil des ministres le 13 juin
2001 et une de ses principales dispositions renforce les moyens de lutte contre la
cybercriminalité. Ce texte comprend notamment diverses dispositions relatives au droit pénal,
à la procédure pénale et à la responsabilité pénale, y compris celle des fournisseurs de
services et tend à renforcer la législation actuelle en matière de répression contre le piratage.
Section 2 : Les autres types de sanctions
§ 1 : Le droit international
La convention internationale contre la cybercriminalité a été adoptée le 23/11/2001 à
Budapest. Le Conseil de l’Europe s'est attaché à mettre sur pied une convention capable de
répondre aux défis que pose la criminalité informatique. Ce texte qui constitue une première
au niveau mondial vise avant tout à garantir la sécurité du réseau et de ses utilisateurs.
Les Ministres ou leurs représentants des 26 Etats membres suivants ont signé le traité :
Albanie, Arménie, Autriche, Belgique, Bulgarie, Croatie, Chypre, Estonie, Finlande, France,
Allemagne, Grèce, Hongrie, Italie, Moldova, Pays-Bas, Norvège, Pologne, Portugal,
Roumanie, Espagne, Suède, Suisse, " l"ex-République yougoslave de Macédoine ", Ukraine et
Royaume-Uni.
De plus, le Canada, le Japon, l'Afrique du Sud et les Etats-Unis, qui ont participé à son
élaboration, ont également signé la Convention.
La Convention détermine trois principaux axes de réglementation : l'harmonisation des
législations nationales concernant la définition des crimes, la définition des moyens
d'enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place
d'un système rapide et efficace de coopération internationale.
43
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
A) Les infractions répertoriées
Les infractions retenues sont toutes soumises à deux conditions générales : les comportements
incriminés doivent toujours être commis de façon intentionnelle et « sans droit » pour que la
responsabilité pénale soit engagée. Elles sont répertoriées selon quatre grandes catégories:
- les infractions contre la confidentialité, l'intégrité et la disponibilité des données et
systèmes : accès illégal, interception illégale, atteinte à l'intégrité des données, atteinte à
l'intégrité du système, abus de dispositif
- les infractions informatiques : falsification et fraude informatiques
- les infractions se rapportant au contenu : actes de production, diffusion, possession de
pornographie enfantine. Un protocole additionnel devrait inclure la propagation d'idées
racistes et la xénophobie à travers les réseaux
- les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : la
distribution à grande échelle de copies illégales d'oeuvres protégées etc…
B) De nouvelles procédures
La convention prévoit des règles de base qui faciliteront la conduite d'enquêtes dans le monde
virtuel et qui représentent de nouvelles formes d'entraide judiciaire. Ainsi sont prévues : la
conservation des données stockées, la conservation et divulgation rapide des données
relatives au trafic, la perquisition des systèmes et la saisie de données informatiques, la
collecte en temps réel des données relatives au trafic et l'interception de données relatives au
contenu.
Ces dispositions sont soumises aux conditions légales des pays signataires mais doivent
garantir le respect des Droits de l'homme et l'application du principe de proportionnalité. En
particulier, les procédures ne pourront être engagées que sous certaines conditions, telle que,
selon le cas, l'autorisation préalable d'un magistrat ou d'une autre autorité indépendante.
44
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
C) Les règles de la coopération internationale
A côté des formes traditionnelles de coopération pénale internationale prévues notamment par
les conventions européennes d'extradition et d'entraide judiciaire en matière pénale, la
nouvelle Convention exigera des formes d'entraide correspondant aux pouvoirs définis
préalablement par la Convention et, en conséquence, que les autorités judiciaires et services
de police d'un Etat puissent agir pour le compte d'un autre pays dans la recherche de preuves
électroniques, sans toutefois mener d'enquêtes ni de perquisitions transfrontalières. Les
informations obtenues devront être rapidement communiquées.
§2 : Le droit civil
Alors que la responsabilité pénale vise à sanctionner une personne qui commet une infraction,
la responsabilité civile est l’obligation légale qui incombe à une personne de réparer le
dommage causé à autrui.
La responsabilité constitue donc l’obligation de réparer le préjudice résultant soit de
l’inexécution d’un contrat (responsabilité contractuelle : Art. 1147 du Code civil), soit de la
violation du devoir général de ne causer aucun dommage à autrui par son fait personnel (Art.
1382 du Code civil), ou du fait des choses dont on a la garde, ou du fait des personnes dont on
répond (Art. 1384 du Code civil). Lorsque la responsabilité ne résulte pas d’un contrat, elle
est dite délictuelle.
Le problème rencontré sur Internet est lié au problème de l’identification. En effet, comment
identifier de manière certaine l’auteur d’un site Web qui aurait commis divers actes
malveillants (spamming, troyens…) et comment le sanctionner ?
Devant la difficulté à identifier l’internaute, il a été convenu de sanctionner l’intermédiaire à
défaut de l’internaute : il s’agit bien entendu du fournisseur d’accès à Internet. L’enjeu étant
l’indemnisation, la jurisprudence a décidé d’opter pour une sensibilisation des intermédiaires,
mêmes passifs, sur leur responsabilité.
45
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
L’hébergeur ne verra sa responsabilité engagée qu’à la triple condition :
•
qu’il ait la faculté technique d’intervenir
•
qu’il ait eu connaissance du site critiquable
•
qu’il ait choisi de ne rien faire
Ce type de responsabilité se rencontre principalement dans des affaires liées au droit d’auteur
telle que l’affaire Estelle Hallyday rendue par la Cour d’Appel de Paris en date du 10 février
1999.
En matière de logiciel indiscret, il paraît difficile d’engager la responsabilité civile du
fournisseur d’accès à Internet. En effet, ce dernier n’aura pas connaissance des actes ainsi
pratiqués, compte tenu de leur nature invisible.
Ainsi, un fournisseur d’accès à Internet ayant comme client un internaute envoyant
délibérément des troyens, ne pourra pas voir sa responsabilité civile mise en cause par la
personne ayant reçu lesdits fichiers puisque le fournisseur d’accès Internet pourra établir très
facilement ne pas avoir eu connaissance des agissements. Cet exemple montre l’absurdité
d’une telle action en matière de logiciel indiscret.
De plus, dans l’exemple pris ci-dessus, la victime des troyens sera également confrontée à des
problèmes de preuve, encore faut-il qu’elle sache que son ordinateur soit infecté !
En revanche, la responsabilité civile, telle qu’envisagée précédemment, sera plus facilement
envisageable mais pas complètement justifiée dans l’exemple suivant : un internaute, titulaire
d’un site Internet, envoie des cookies aux internautes s’y connectant.
Le fournisseur d’accès Internet, connaissant la pratique de l’ensemble des sites Web et l’usage
qu’ils font des cookies, serait dans une situation tout à fait différente que dans l’exemple
précédent. Toutefois, d’autres conditions devraient être apportées afin que ce dernier soit
condamné à verser des dommages-intérêts à la victime de son abonné.
Après avoir envisagé les méfaits des logiciels indiscrets comme relevant d’une atteinte aux
biens, il convient désormais de les envisager sous la forme d’une atteinte aux personnes.
46
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
PARTIE II
Les logiciels indiscrets : une atteinte aux
personnes
47
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Chapitre 1 : Une identité de plus en plus dévoilée
Avec l’avènement d’Internet, la notion d’identifiants est désormais une composante de notre
société. Conscient des problèmes liés à ces identifiants et afin de préserver au mieux l’intimité
et la vie privée des internautes, la loi du n° 78-17 du 6 janvier 1978 est intervenue. Le réel
succès de cette loi vient de la création de la C.N.I.L. qui est l’organe chargé de veiller à la
bonne exécution de la loi.
Il convient d’étudier les méthodes permettant d’identifier les interlocuteurs, d’une part, et les
règles applicables concernant la collecte des données personnelles, d’autre part.
Section 1 : Une identification qui suscite de plus en plus de convoitises
Il convient de distinguer l’utilité du cookie lors du processus d’identification, d’une part, et
les nouveaux moyens mis en œuvre pour l’établissement de l’identité, d’autre part.
§1 : L’utilité du cookie lors du processus d’identification
A) Les avantages du cookie
Le cookie présente tout d’abord un intérêt pour les professionnels du réseau et plus
particulièrement pour le secteur de la vente par correspondance. En effet, le cookie va
permettre de cibler les clients qu’ils soient actuels ou potentiels.
Le cookie ne se résume pas à cela, et une fois implanté sur un poste client, il pourra identifier
les utilisateurs, contrôler les mots de passe, analyser leur parcours au cours d’une session,
mesurer l’audience d’un site, etc…
Cette technique permet ainsi de développer une nouvelle forme de marketing appelé le « one
to one ». La globalisation des marchés entraîne une standardisation des produits et des
services. Les entreprises sont donc de plus en plus confrontées à une érosion de leurs marges
et à une volatilité de leurs clientèles.
48
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Pour contrer ce phénomène, l'entreprise doit, plus que jamais, mettre le client au centre de sa
stratégie pour être en mesure de :
- lui offrir des services personnalisés qui le fidéliseront
- rester à son écoute pour anticiper ses besoins
- profiter de chaque interaction pour mieux le connaître afin de mieux le servir
Le marketing « one to one » est une démarche qui répond aux besoins énoncés précédemment
en se basant sur deux axes : la collecte systématique et continue d'informations sur chaque
client et l'utilisation des ces informations lors de chaque interaction avec le client pour
personnaliser la relation et offrir un meilleur service
Contrairement au marketing de masse, le one to one offre au client que vous ciblez des
services, des informations et des produits personnalisés, qui l'intéressent vraiment. Le cookie
est donc un outil indispensable pour le marketing « one to one ».
En matière de publicité, le cookie joue également un rôle majeur. Il permettra, dans un
premier temps, au site Web utilisant des bandeaux publicitaires sur son site de se faire
rémunérer. En effet, les cookies sont indispensables aux sites pour disposer d'une mesure
fiable de leur audience. Sans mesure d'audience, il ne peut pas y avoir de marché publicitaire.
Or, la publicité est une partie non négligeable des revenus des éditeurs.
Dans un second temps, le cookie joue un rôle de personnalisation de la publicité, qui, en
fonction des critères de l’internaute contenus dans le cookie (sexe, goûts, navigation, …) va
deviner vos centres d’intérêt et vous proposer des annonces adaptées (ciblage de la clientèle).
Le cookie joue donc le rôle d’un indicateur en matière de publicité et ce dernier pourra
amener les responsables du site Web à modifier l’emplacement de leurs bannières
publicitaires afin d’en augmenter leurs tarifs. En effet, les tarifs pratiqués pour l’insertion d’un
message publicitaire dans un site Web sont dépendants de la popularité du site.
Le cookie peut également servir d’indication au créateur d’un site Web qui peut retracer
l’itinéraire emprunté par un internaute sur son site. S’il estime que l’internaute n’a pas accédé
à ce qu’il souhaitait de manière directe, il peut, le cas échéant, optimiser son site afin de
rendre sa visite plus homogène.
49
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Dans cette perspective, certains sites Web proposent un accès personnalisé aux internautes qui
accèderont d’office aux pages qu’ils consultent le plus souvent.
Toutes les données ainsi collectées par les cookies restent anonymes et, dans le meilleur des
cas, elles n’identifieront qu’un ordinateur (adresse IP). Il est toutefois possible de connaître
l’identité d’une personne à partir d’une adresse IP. Le Fournisseur d’Accès à Internet (FAI)
est en effet capable d’identifier l’internaute se trouvant « derrière » une adresse IP puisque
c’est ce dernier qui les attribue mais il n’a en revanche aucune raison de divulguer le nom de
cette personne. De plus, l’adresse IP ne permet pas de connaître le nom de la personne qui se
trouvait en train de surfer au moment où elle a été relevée. Elle ne permet d’identifier que le
titulaire du contrat d’abonnement. Cette limite est assez restrictive puisque, dans la majorité
des cas, il n’y a qu’un seul utilisateur par ordinateur qui se trouve être le titulaire dudit contrat
d’abonnement.
Dans la plupart des cas, le cookie ne constitue donc qu’un outil de profilage et les données
ainsi collectées restent anonymes. L’anonymat sera levé dès lors que l’internaute aura laissé
ses coordonnées sur le site.
Les cookies présentent moins d’avantages pour les internautes qu’ils n’en présentent pour les
professionnels.
Les cookies permettant aux créateurs de sites Web de suivre les déplacements des internautes
à l’intérieur de leur site, il est donc possible, une fois le trajet habituel de l’internaute analysé,
de lui permettre d’accéder directement aux pages qu’il consulte le plus souvent. L’internaute
accèdera ainsi à la page souhaitée avec une rapidité incontestable.
B) Un identifiant toléré mais encadré
Le cookie apparaît comme une collecte limitée de données puisqu’il ne peut enregistrer que
des informations que l’internaute a consenti à faire paraître. Ainsi, s’il a configuré son
navigateur en indiquant son adresse courriel, le cookie sera capable de récupérer son adresse
courriel. L’internaute ne souhaitant pas divulguer son adresse n’est donc pas obligé de
l’inscrire dans son navigateur. Encore faut-il que tous les internautes connaissent cette
pratique, ce qui est loin d’être certain !
50
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Le cookie est un fichier texte et, à l’inverse d’un programme informatique, il ne permet pas la
recherche active d’une information contenue dans ce cookie mais uniquement d’y stocker des
informations. Le cookie permet de stocker différents éléments tels que la date et l’heure
permettant à l’administrateur du site Web de calculer la fréquence des visites.
Le cookie ne contient donc aucune information nominative et il n’en contiendra qu’à partir du
moment où l’internaute aura volontairement enregistré ses coordonnées. Toutefois, il y a un
certain temps, une faille de sécurité existait dans Java Script. Cette faille permettait aux
administrateurs de sites les moins scrupuleux de récupérer l’adresse courriel de l’internaute
sans que ce dernier ne l’ait fourni à un quelconque moment. Cette faille a heureusement été
découverte et corrigée avec la version ultérieure.
D'autres failles existent, plus subtiles et relevant souvent du bogue. Il s’agit du problème de
certaines URL utilisant des caractères spéciaux permettant ainsi de tromper le navigateur sur
la provenance des réponses HTTP et de déposer ou de récupérer des cookies destinés à un
autre site. Pour se prémunir de ce genre de problème, il est conseillé de mettre à jour
régulièrement la version de son navigateur.
Le cookie peut donc présenter certains risques même si, dans l’ensemble, les données ainsi
collectées sont plutôt limitées. La C.N.I.L. a eu l’occasion de se prononcer sur les cookies.
En effet, la C.N.I.L., dans son 18ème rapport annuel (1997), avait considéré les cookies comme
des fichiers de données nominatives, dont le traitement automatisé nécessite une déclaration.
Les règles applicables en matière de données personnelles seront traitées dans le chapitre 2 de
la présente partie.
De plus, la circulaire du 7 octobre 1999 relative aux sites Internet des services de l'Etat
impose certaines choses :
« Les sites publics doivent s'attacher à garantir la confidentialité des données à caractère
personnel qu'ils sont amenés à traiter, qu'il s'agisse de données relatives aux agents ou aux
usagers. L'emploi de témoins de connexion (« cookies ») permanents doit, de manière
générale, être évité ».
51
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
« S'il est néanmoins décidé d'y recourir, parce qu'il apparaît de nature à améliorer
significativement le service rendu à l'usager, ce ne peut être que sous deux conditions
cumulatives :
•
l'usager en est préalablement averti ;
•
il lui est proposé un mode alternatif d'accès au service. Il est rappelé que, en vertu de
la loi no 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
toute personne peut s'opposer à la diffusion d'informations la concernant. Ce droit,
qui est ouvert aux usagers comme aux agents de l'administration, peut s'exercer avant
l'ouverture du site, mais aussi à tout moment une fois que le site est ouvert. Il va de
pair avec un droit d'accès et de rectification des données ».
Le site de la C.N.I.L. permet, avec sa rubrique « vos traces », de mettre en lumière de façon
explicite le problème du suivi des internautes.
Dans son 22ème rapport d’activité44, la C.N.I.L. nous fait part des nouvelles dispositions
concernant les cookies figurant dans le projet de loi résultant de la directive du 24 octobre
1995 : « La transposition de la directive du 24 octobre 1995 a connu une première étape
législative importante : le projet de loi, adopté en Conseil des ministres après consultation de
la CNIL et avis du Conseil d’État, a fait l’objet d’un premier vote à l’Assemblée nationale le
30 janvier 2002 et a été adopté sans modifications substantielles par rapport aux grandes
orientations gouvernementales qui avaient été exposées dans le précédent rapport d’activité.45
Toutefois, certaines dispositions nouvelles qui ont été introduites au cours de ces premiers
débats parlementaires, méritent d’être présentées. »
« Le projet comporte désormais des dispositions spécifiques sur Internet, et tout
particulièrement sur les cookies. Ces dispositions ont fait l’objet de nombreux commentaires
et, semble-t-il, d’importantes discussions avec les professionnels concernés.
Elles précisent que l’utilisation des réseaux en vue de stocker des informations dans le
terminal d’un internaute (le disque dur), ou d’accéder à des informations ainsi préalablement
stockées dans le terminal (la lecture d’un « cookie » précédemment stocké), n’est autorisée
que si l’internaute a été préalablement informé de manière « claire et complète » des finalités
44
45
22ème rapport d’activité pour 2001, p. 33
21ème rapport d’activité pour 2000, p. 17
52
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
du cookie et des moyens de s’y opposer. Elles interdisent par ailleurs de subordonner l’accès à
un service Web à l’acceptation des cookies, et ménagent des dérogations lorsque le cookie a
pour seule finalité d’assurer la sécurité d’une connexion, ainsi par exemple, l’accès à une
messagerie distante. »
« Ces dispositions consacrent la doctrine développée par la CNIL qui n’avait pas estimé utile
de suggérer qu’elles soient consacrées au niveau législatif. L’amendement initialement
présenté s’inspirait de très près d’un amendement que le Parlement européen avait adopté à
l’occasion de la révision de la directive relative à la protection des données personnelles en
matière de télécommunications. L’amendement discuté devant le Parlement européen avait
pour objet d’interdire que des informations puissent être stockées dans l’équipement terminal,
d’un abonné, ainsi que tout accès à des informations stockées dans ce terminal sans le
consentement préalable de la personne concernée. Cette disposition visait à interdire les
logiciels espions et ne pouvait, à ce titre, qu’être approuvée. Cependant elle conduisait
également à soumettre au consentement préalable de l’internaute l’usage des cookies. »
« Dans sa généralité, une telle disposition ne paraissait pas adaptée, ce qui a conduit la CNIL
à diffuser un communiqué de presse le 7 décembre 2001 sur cette question. S’il est vrai, en
effet, que certains usages de cette technologie, notamment aux États-Unis, ont pu susciter de
légitimes inquiétudes il y a quelques années, la réaction des internautes et des autorités de
protection des données ont largement permis de les apaiser. Ainsi, les navigateurs les plus
répandus permettent, grâce à un paramétrage très simple à mettre en œuvre, d’être
systématiquement informé de l’envoi d’un cookie et de s’y opposer. Ils permettent également
de refuser systématiquement tout cookie. Enfin, à la différence des données personnelles
enregistrées sur le serveur d’un tiers, les cookies qui ne peuvent être lus que par son émetteur
peuvent être effacés par l’internaute de son disque dur. La rubrique « Vos traces sur Internet »
sur www.cnil.fr46 donne les précisions utiles à cet égard. »
La CNIL a rappelé que la plupart des cookies jouent le rôle de simples « témoins de
connexion » destinés à faciliter la navigation sur un site Web ou à sécuriser l’accès (à sa
messagerie électronique par exemple) sans avoir à ressaisir des informations identifiantes, et
qu’elle recommandait depuis juillet 1998 que le site émetteur informe les internautes de la
46
Annexe 3
53
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
finalité des cookies, de leur durée de validité s’ils ne sont pas effacés par l’internaute à l’issue
de la session, et des conséquences de la désactivation de ces procédés. Elle indiquait qu’une
information claire et complète sur ces points était seule de nature à apaiser les inquiétudes
trop souvent encore entretenues par un regrettable défaut de transparence. En définitive, la
Commission considère comme satisfaisante la rédaction d’équilibre finalement retenue, à ce
stade de la procédure parlementaire, par l’Assemblée nationale. »
Un autre problème concernant les cookies est relatif aux règles dites d’opt in et d’opt out.
En adoptant le 30 mai 2002 la directive sur « le traitement des données à caractère personnel
et la protection de la vie privée dans le secteur des communications électroniques », le
Parlement européen a, finalement, assouplit sa position sur les cookies utilisés par les sites
internet.
Inquiets des pratiques abusives de certains sites de commerce électronique et des violations de
la vie privée en ligne, nombre d'acteurs de la scène politique européenne militaient en faveur
d'une action forte : l'installation d'un cookie sur un ordinateur devrait nécessiter l'obtention de
l'accord préalable de son propriétaire.
La position commune annoncée mercredi 30 mai, entre le Parlement et le Conseil, part du
principe que les cookies ont un intérêt pour la publicité et les transactions en ligne, ainsi que
pour l'architecture d'un site.
À l'avenir, le Parlement souhaite que les sites Web fournissent « des informations claires et
précises sur les finalités des cookies ». Les administrateurs de sites devront également laisser
la possibilité aux internautes de refuser l'installation d'un cookie, et le texte final de la
directive précise que « les méthodes mises en oeuvre pour délivrer l'information, proposer le
droit de refuser ou demander le consentement devront être aussi conviviales que possible ».
Dans un autre registre, le 22ème rapport d’activité de la C.N.I.L., a annoncé une action
d'envergure concernant la pratique du spamming. Une boîte aux lettres électronique
[email protected] est ouverte. Les personnes sont invitées à transférer vers cette « boîte à spam »
les courriels publicitaires non sollicités qu'elles reçoivent.
54
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Pour permettre l’identification des expéditeurs via l’en-tête du message d’origine, il convient
soit de « transférer le Spam en tant que pièce jointe », soit d’effectuer un copier/coller de la
source du message.
Cette opération vise à dégager les grandes tendances du spamming (origine géographique,
sources d'émission, nature des messages, fournisseurs d'accès concernés….) en France mais
aussi à identifier les auteurs des messages les plus problématiques, afin le cas échéant
d'engager des poursuites pénales (dénonciation au parquet). Début août 2002, la C.N.I.L. avait
déjà enregistré 63 000 messages reçus.
55
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§2 : Les espiogiciels, un nouvel outil de collecte de l’information
Les espiogiciels qui ont fait l’objet d’une explication technique dans la partie 1 du présent
mémoire n’emportent pas les mêmes conséquences juridiques que les cookies.
En effet, les espiogiciels, par leur nature et leur destination, présentent plusieurs inconvénients
à l’encontre de l’internaute susceptibles de porter atteinte à son intimité et à sa vie privée.
En matière d’espiogiciel, il est difficile de généraliser tant ces derniers peuvent prendre des
formes différentes. Toutefois, ils ont tous en commun de pénétrer dans l’ordinateur et de
communiquer diverses informations aux sociétés les ayant implantés dans le système.
L’espiogiciel est donc beaucoup plus nocif que le cookie qui, rappelons le, ne constitue qu’un
« témoin de connexion ». L’espiogiciel, à la différence des troyens, ne détruit pas les données.
Il convient de s’attarder tout d’abord sur les espiogiciels issus de freewares. La pratique des
freewares est courante et ils constituent la majorité des espiogiciels que l’on rencontre. En
effet, afin de se faire rémunérer, ces logiciels gratuits vont commercialiser les données des
internautes ainsi collectées. C’est notamment le cas des logiciels « peer to peer ». Ces
logiciels permettent de s’échanger des données sur le réseau Internet.
A l’instar de Napster, qui inaugura ce type de logiciel, il existe un certain nombre de logiciels
permettant de s’échanger librement des données sur Internet. Contrairement à Napster qui est
devenu payant afin de pouvoir subsister, les logiciels « peer to peer » de « seconde
génération » sont, en général, des programmes de tierce partie. Ce n'est pas le fournisseur du
logiciel gratuit qui le développe mais ce dernier passe généralement un accord commercial
avec l'auteur de l’espiogiciel et se fait rémunérer par l'auteur du logiciel espion en fonction du
nombre d'installations identifiées.
La plupart des freewares utilisant un espiogiciel informe l’internaute, dans les conditions
d’utilisation du logiciel qui apparaît à l’écran juste avant l’installation du logiciel, que
l’utilisation de ce logiciel aura pour conséquence l’insertion d’un espiogiciel sur votre
ordinateur : tel est le cas de Kazaa (freeware peer to peer). Cette information est pernicieuse et
peu explicite quant au rôle joué par l’espiogiciel en question.
56
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Kazaa n’est pas le seul logiciel à employer de telles méthodes, tous les logiciels « peer to
peer » le pratiquent. Il convient de s’intéresser à l’exemple de Kazaa qui est l’un des logiciels
« peer to peer » les plus utilisés du marché.47
Outre les conditions classiques figurant au contrat, un petit paragraphe concernant
l’installation d’un espiogiciel apparaît en fin de contrat.
========================================
Nous vous prions de nous excuser pour le fait que cette information n'est pas encore disponible dans
votre langue.
========================================
“Cydoor END USER AGREEMENT
The software program you are about to install is an "adware" program, meaning that we have partnered
with Cydoor Technologies to deliver small ads to the main window of the application, in order for KaZaA
to bring targeted advertising. The software will display web content such as banner ads, e-commerce
offers, news headlines and other value-added content. Cydoor Technologies created this technology, and
provides it to software developers to implement in software programs. In turn, software developers
choose to display ads so that you can enjoy their products for FREE, and they can still earn revenue from
advertising.
How does it work?
The Cydoor component of this software is simply a caching mechanism, which stores ads on your hard
drive, and displays them only while the software program is open. When the ads have expired, the
component deletes old ads and contacts Cydoor's servers in order to receive new ones. To do this, the
Cydoor component uses your Internet connection, which was designed to take up the minimum
bandwidth on your line. Each ad banner on your hard disc is about 10Kbytes.
Finally, Cydoor Technologies, wants you to feel comfortable using this software. Be assured that
respecting and maintaining your privacy is KaZaA and Cydoor's top priority ethically and legally. If you
have any questions or concerns, please visit the Cydoor website, www.cydoor.com, where you can
review its privacy statement.”
Du point de vue des contrats généraux, on peut estimer que l’internaute a été informé au
préalable que le logiciel qu’il s’apprêtait à installer contenait un espiogiciel. L’internaute n’est
donc en aucun cas obligé d’accepter la licence d’utilisation.
Toutefois, il est intéressant de noter que le fait de ne pas trouver cette partie du contrat en
langue française est assez troublant. En effet, la totalité du contrat est rédigée en langue
47
4,9 millions de téléchargement uniquement en juillet 2001
57
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
française et seule la partie concernant l’insertion d’un espiogiciel, en l’occurrence Cydoor, est
rédigée en langue anglaise ! Il faut donc en conclure que cette partie du contrat est donc
réservée exclusivement aux internautes comprenant l’anglais.
De plus, le contrat n’indique pas exactement tous les composants qui s’apprêtent à être
installés. En réalité, outre Cydoor (logiciel d'origine israélienne qui permet de commercialiser
l'espace publicitaire sur des logiciels), Kazaa installe également plusieurs autres petits
logiciels tel que Toptext (logiciel insérant des liens hypertexte de ses annonceurs sur des
mots-clés précis dans le texte des sites visités par les internautes), Savenow (logiciel de
gestion de l'espace publicitaire), Webenhancer et Onflow.
Le contrat comporte donc des faiblesses que l’internaute mécontent pourrait soulever. Nous
ne nous attarderons pas davantage sur ce thème, le contrat de ce type de logiciel n’étant pas
l’objet principal du mémoire.
Tous ces espiogiciels vont pouvoir commencer à inspecter votre disque dur et à communiquer
vers l’extérieur (sociétés commerciales) tous les renseignements qu’ils jugeront nécessaires
dès que vous aurez terminé l’installation de Kazaa.
Il est d’ailleurs assez simple de vérifier la présence d’espiogiciels juste après avoir achevé
l’installation. Il existe plusieurs logiciels destinés à traquer les espiogiciels dont Ad Aware
que j’ai déjà mentionné dans la première partie de ce mémoire. En lançant Ad Aware, juste
après l’installation de Kazaa, et en s’étant assuré qu’aucun autre espiogiciel ne figurait sur la
machine avant l’installation de Kazaa, Ad Aware identifiera un certain nombre d’espiogiciels.
Le nombre peut en effet varier en fonction de la version de Kazaa installée. Le rôle d’Ad
Aware n’est pas simplement d’identifier les espions puisqu’il permet également de les
supprimer. Il faut noter que cette suppression éliminera tous les espions identifiés mais rendra
le fonctionnement du logiciel impossible !
Le meilleur moyen, afin d’éviter d’avoir un logiciel espion sur son ordinateur, est donc de
trouver un logiciel de remplacement, encore faut-il que ce dernier ne soit pas non plus infecté
par un espiogiciel ! Concernant Kazaa, il existe une version de ce logiciel sans espion appelé
Kazaa Lite.
58
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Au même titre que d’autres logiciels « peer to peer », Kazaa permet à ses utilisateurs de
télécharger des fichiers audio (mp3) et vidéo (divx). En téléchargeant ce type de fichiers, les
utilisateurs violent les droits d’auteurs des artistes ayant réalisé ces œuvres. Une équipe de
développeurs visant à protéger les lois du copyright a crée un ver appelé « Benjamin » dont le
rôle est « d’étouffer » les téléchargements des utilisateurs de Kazaa.
Pour infiltrer les ordinateurs équipés de Kazaa, « Benjamin » produit des fichiers son et vidéo
factices de tailles diverses, auxquels il attribue des noms d'oeuvres déposées qui peuvent
susciter l'intérêt des internautes. Il se glisse ensuite dans la liste des fichiers que les
utilisateurs reliés par Kazaa peuvent télécharger, et se propage ainsi vers d'autres machines. A
l'arrivée sur un nouveau système, Benjamin crée un dossier « sys32 » dans le répertoire
« Windows temp » où il crée de nouveaux fichiers factices, qui sont de nouveau proposés au
téléchargement sur Kazaa. On pourrait presque parler d’arroseur arrosé !
Une autre catégorie de logiciel espion est également appelée mouchard. Les espions sont
directement implantés dans les systèmes d’exploitation (Microsoft Windows) ou dans le
matériel informatique (Intel), comme nous l’avons vu dans la première partie du mémoire.
Le but de tout logiciel espion est de récolter le maximum de données personnelles afin de se
constituer une base de données comportementale ou de les céder à des sociétés spécialisées.
Une fois ces informations récoltées, il sera alors possible de les confronter à d’autres bases de
données et d’opérer des recoupements.
La collecte de données personnelles pourra également être renforcée en regroupant plusieurs
bases de données entre elles et en procédant à des recoupements. De plus, cette collecte ne
constitue pas le « monopole » des entreprises et les Etats eux-mêmes sont de plus en plus
tentés de récolter des données sur l’ensemble de leur population.
59
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Section 2 : Le but inavoué de ces pratiques
§1 : L’interconnexion de fichiers
A) Le profiling
Le profiling est une technique qui consiste à analyser, grâce à divers moyens, le profil des
visiteurs d’un site afin de déterminer leurs motivations, leurs centres d’intérêt, leur tranche
d’âge, leur profession, ainsi que toute autre information utile afin de pouvoir mieux répondre
à leurs attentes lors de leur prochaine visite.
Il convient de s’intéresser à la société DoubleClick qui est une régie américaine de publicité
en ligne et qui illustre bien les méthodes de profiling.
Créée en 1996 à Atlanta, l’activité de la société DoubleClick consiste à offrir aux annonceurs
une prestation globale intégrée en matière de campagnes publicitaires sur Internet. L’agence a
donc passé des accords avec un certain nombre de sites qui lui vendent de l’espace en vue
d’afficher des bannières publicitaires pour le compte d’annonceurs divers.
Cette technique est très intéressante pour les annonceurs puisqu’elle leur assure un ciblage de
clientèle extrêmement précis.
DoubleClick a développé une technologie adossée à une base de données de plusieurs
millions d’utilisateurs. Cela est le résultat d’une collecte à grande échelle et de traitement de
données personnelles permettant d’identifier les utilisateurs, de les qualifier et de déterminer
en temps réel les sous-ensembles de population susceptibles de correspondre aux critères de
ciblage des campagnes publicitaires en cours.
En pratique, les sites partenaires de DoubleClick lui permettent d’afficher des bandeaux
publicitaires. L’internaute qui souhaite ouvrir ou fermer le bandeau publicitaire va cliquer
dessus. Ce simple click permet à DoubleClick d’envoyer un cookie sur le disque dur de
l’internaute.
60
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Le nombre important de sites sur lesquels DoubleClick dispose de bannières permet
l’établissement de nombreux profils d’utilisateurs qui peuvent être régulièrement mis à jour et
affinés.
Bien qu’il s’agisse de cookies, ces derniers doivent être assimilés à des espiogiciels. Ils
reprennent en effet tous les critères relatifs aux espiogiciels et le cookie envoyé par
DoubleClick ne peut en aucun cas être considéré comme un « témoin de connexion ». Le
logiciel Ad Aware, déjà cité dans ce mémoire, offre d’ailleurs la possibilité de désinstaller le
cookie DoubleClick.
Les informations collectées par DoubleClick sont diverses :
-
l’adresse IP :
-
Le titre et la fonction dans l’entreprise
-
La taille et le chiffre d’affaires de l’entreprise
-
Le numéro d’identification
-
Le référencement des sites visités
DoubleClick n’est pas la seule société à agir de la sorte et d’autres sociétés publicitaires font
de même mais DoubleClick est la société la plus importante en ce domaine.
Il est possible d’empêcher l’insertion des cookies envoyés par DoubleClick en allant sur leur
site Web et en choisissant l’option « opt out ».48 Un cookie spécial va être installé sur le
disque dur qui empêchera tout nouvel envoi de cookies par DoubleClick.49 Le mode de
fonctionnement de DoubleClick est très contestable et va à l’encontre des règles élémentaires
d’éthique envers l’internaute.50 Ce dernier se voit promettre une information préalable à toute
collecte et un choix de décider s’il souhaite ou non faire subir à ses données personnelles un
traitement quelconque.
48
http://www.doubleclick.com/us/corporate/privacy/privacy/ad-cookie/default.asp?asp_object_1=&
Annexe 4
50
Netiquette : règles de comportement non officielles mais reconnues par tous pour adopter une bonne conduite
sur le réseau
49
61
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
La méthode employée par DoubleClick lui ôte ces garanties car le visiteur est trompé par
l’identité de la société qui collecte ses données et son droit d’opposition aura des difficultés à
s’appliquer.
La société DoubleClick a fait l’objet de nombreuses critiques quant à ses méthodes employées
pour récolter des données personnelles. C’est ainsi qu’un groupe américain de défense de
l'intimité numérique a déposé plainte le 10 février 2000 pour « tromperie et pratiques
commerciales déloyales » à l'encontre de l'acteur numéro un de la publicité sur le Web,
DoubleClick.
Une demi-douzaine d'associations dont l'ACLU51 et le CDT52 a, à leur tour, décidé de
réclamer une enquête de la Federal Trade Commission. Ces groupes de pression s'inquiètent
des conséquences du rachat par DoubleClick d'Abacus Direct, un géant des bases de données
de consommateurs. Ils veulent ainsi empêcher le croisement des informations d'Abacus Direct
avec celle déjà collectées par DoubleClick via ses bannières et cookies.
Peu de temps après, Le Wall Street Journal a révélé que le site de Quicken53 renvoyait à
DoubleClick des informations concernant les revenus, les biens et les dettes de ses
utilisateurs. Devant cette levée de boucliers, DoubleClick a du faire machine arrière et a
décidé de « reporter » son projet, très controversé, de croiser les logs54 anonymes des cookies
avec ses fichiers nominatifs.
Après presque un an d'enquête, Doubleclick a été blanchi le 22 janvier 2001 par les autorités
américaines : les pratiques du spécialiste mondial des bannières publicitaires seraient
conformes aux lois de protection de la vie privée. Malgré l’absence de sanctions prononcées
par la Federal Trade Commission, DoubleClick fait toutefois encore l’objet d’une douzaine de
procès pour non respect de la vie privée aux Etats-Unis.
Ce n’est que récemment que la régie américaine de publicité en ligne DoubleClick voit enfin
le dénouement de ses démêlés avec la justice. Mardi 21 mai 2002, le tribunal d'instance de
New York (une cour fédérale) a mis un terme aux procès que lui avaient intentés séparément,
51
American Civil Liberties Union
Center for Democracy and Technology
53
http://www.quicken.com
54
Fichier qui enregistre les opérations des utilisateurs sur un serveur
52
62
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
puis collectivement l'an dernier, les états de Californie, du Texas et de New York pour nonrespect de la vie privée. Il a en effet validé un accord amiable préliminaire proposé fin mars à
Double Click pour régler ces différentes affaires.
De plus, DoubleClick devra fournir à ses clients une charte de protection de la vie privée
décrivant en « termes clairs » son offre de services publicitaires, son utilisation des cookies ou
de tout autre outil et service. L'accord prévoit également que la société élimine de certains
fichiers toutes informations personnelles identifiables, y compris les noms, adresses, numéros
de téléphone et adresses courriel. La société devra également obtenir l'accord des internautes
(« opt in ») avant de lier une quelconque information personnelle identifiable à leur historique
de navigation.
Enfin, la régie devra mener une vaste campagne d'information : il lui faudra afficher pas
moins de 33 millions de bannières sur le Web afin d'informer le public sur ces questions
d'intimité et de confidentialité. La société devra également s'adjoindre les services d'un
cabinet indépendant de comptabilité chargé de contrôler une fois par an qu'elle se conforme
bien à ces directives.
B) Le fichage administratif
Le rêve de tout Etat est de pouvoir classer ses habitants, savoir qui ils sont, comment les
retrouver. Ce fichage est devenu possible avec l’avènement de l’informatique. Il s’appuie
essentiellement sur l’interconnexion de fichiers existants car les services agissent souvent en
collaboration en échangeant leurs informations afin d’établir un profil unique pour chaque
citoyen.
L’administration fiscale française est à la pointe en ce qui concerne le fichage des citoyens
grâce à des systèmes d’interconnexion de fichiers. Avec l’utilisation de certains logiciels, elle
peut faire des rapprochements de fichiers comme par exemple celui des personnes payant une
taxe d’habitation et celui où apparaissent tous les propriétaires.
Un amendement au projet de loi de finances pour 1999 avait fait couler beaucoup d’encre. Le
texte dispose que « la direction générale des impôts, la direction générale de la comptabilité
publique et la direction générale des douanes et des impôts indirects collectent, conservent et
63
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
échangent entre elles les numéros d’inscription au répertoire national d’identification des
personnes physiques ou N.I.R. pour les utiliser exclusivement dans les traitements des
données relatives à l’assiette, au contrôle et au recouvrement de tous impôts, droits, taxes
redevances ou amendes ».
Cette disposition dévoile au grand jour une technique souvent employée par les
administrations : l’échange des données. Il est en effet tentant de pouvoir identifier plus d’une
trentaine de millions de personnes au travers d’un seul numéro.
L’interconnexion de toutes ces données permet de mettre en place des fichiers administratifs
spécialisés dans l’identification des personnes. Le S.T.I.C.55 en est un parfait exemple.
Le S.T.I.C. est un énorme fichier devant recenser toutes les informations concernant les
personnes mises en causes dans des procédures judiciaires, ainsi que celles de leurs victimes.
Le traitement vise les enquêtes ouvertes pour les crimes, délits et les six catégories de 5ème
classe. Outre l’identité, le S.T.I.C. enregistre également le signalement, la photographie, les
faits et les modes opératoires observés pendant la procédure.
Le S.T.I.C. constitue un traitement automatisé légal ayant fait l’objet d’un décret
d’application à l’inverse du fichier F.A.L.T.56 de la gendarmerie nationale.
Les données ainsi collectées permettent d’en collecter d’autres. Les administrations utilisent
tous les moyens pour collecter des informations à l’insu des personnes concernées. Ces
fichiers peuvent alimenter le système informatisé européen SCHENGEN.
Le caractère attentatoire que peuvent représenter ces fichiers pour les libertés fondamentales
et leur caractère transfrontalier nécessitent la mise en place et le respect d’une réglementation.
Concernant le N.I.R.,à la suite d’une saisine parlementaire, le Conseil Constitutionnel s’est
prononcé sur la constitutionnalité d’une telle disposition.57 Il considère que le recoupement
des fichiers fiscaux et sociaux pour identifier les contribuables est conforme à la Constitution
en émettant des réserves : « la portée de l’article 107 devra rester restreinte. Aucun nouveau
55
56
57
Système de traitement de l’Information Criminelle
Fichier Automatisé de Lutte contre le Terrorisme
Décision du Conseil Constitutionnel N° 98-405 DC Loi de finances pour 1999
64
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
transfert de données nominatives ne devra être effectué en administrations » ; « le but
poursuivi par l’administration devra se limiter à éviter des erreurs d’identité ».
Cette validation par le Conseil Constitutionnel, alors que la C.N.I.L. n’avait pas été saisie et
contrairement à l’article 15 de la loi Informatique, fichiers et libertés de 1978 montre bien que
la sécurité de l’Etat peut prévaloir sur les libertés des citoyens.
Les pratiques de fichage concernent la majorité des pays et les Etats-Unis font sûrement
figure de pionnier en la matière.
Fin 2001, le FBI a ainsi décidé d’utiliser un programme de type « key logger », un cheval de
Troie, qui enregistre tout ce que l'utilisateur a saisi sur son clavier, afin de récupérer ses
données et mots de passe. Baptisé « Magic Lantern », il serait installé à distance sur
l'ordinateur de personnes suspectes. Le FBI opte pour le cheval de Troie, parce qu'il permet
d'obtenir plus rapidement des informations qu'avec les techniques de décodage traditionnelles.
Le FBI n’en est pas à son coup d’essai en la matière puisqu’il avait déjà instauré Carnivore,
système de surveillance très controversé. Carnivore, également connu sous la désignation
DCS1000, est une technologie que le FBI installe chez les fournisseurs d'accès Internet pour
surveiller les messageries de personnes suspectées, et récupérer les informations qu'elles
envoient et reçoivent par ce biais.
Ce système de « sniffer » peut connaître à la fois le contenu des messages ou seulement leur
profil (adresses des correspondants, heures de connexion, etc.), qui n'ont pas la même
protection constitutionnelle. Plusieurs associations mais aussi de nombreux membres du
Congrès sont inquiets et veulent s'assurer que les mandats d'écoute délivrés ne peuvent pas
être détournés (écouter le contenu des conversations alors que le mandat ne couvre que la
surveillance des logs).
Carnivore fait l’objet d’une grosse controverse aux Etats Unis. Dans un procès opposant
l’association Electronic Privacy Information Center (EPIC) au FBI depuis juillet 2000 à
propos de l’utilisation de Carnivore par la police, l’EPIC a obtenu du juge fédéral chargé du
dossier que le gouvernement fasse preuve de plus de transparence.
Le juge a ainsi ordonné lundi 25 mars 2002 au FBI de fournir dans un délai de 60 jours plus
de documents sur le système Carnivore qu'il ne l'a déjà fait. Un autre dispositif technique de
65
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
surveillance a lui aussi attiré la curiosité du juge: EtherPeek, qui gère le trafic transitant sur
des réseaux.
L’EPIC s’est basée sur la loi de la liberté de l'information (Freedom of Information Act) pour
demander à examiner des documents concernant Carnivore. Elle estime que Carnivore
représente autre chose que ce que clame le FBI à savoir « un moyen de récupérer des
informations sur les individus lorsqu'ils sont en ligne, des courriels et d'autres informations en
ligne uniquement sur demande de la justice. »
Toutefois, le climat actuel qui règne aux Etats-Unis, après les évènements tragiques du
11/09/2001, est propice aux systèmes de surveillance.
C’est ainsi qu’une majorité d'Américains, de plus en plus inquiets face au développement de
la criminalité sur Internet, sont prêts à accepter que le FBI ouvre des courriers électroniques
suspects. Selon une enquête publiée le 02/04/200158, 54% des Américains approuveraient la
surveillance de courriers électroniques suspects par le FBI, tandis que 34% s'y déclarent
opposés. La Fédération internationale des droits de l'homme (FIDH), Human Rights Watch
(HRW) et Reporters sans frontières (RSF) ont publié récemment sur leur site commun
Libertés immuables59 un premier bilan, 120 jours environ après les attaques terroristes: « le
top 15 des pays au sein desquels les dérives sécuritaires et les entorses ont été les plus
nombreuses et les plus graves. » La France arrive en 4ème position de ce hit parade.
Les Etats-Unis arrivent en première position et c’est dans ce climat qu’un projet de loi visant
à protéger les règles du copyright, inspiré par les producteurs de cinéma et de musique, est sur
le point de voir le jour.
En effet, le Congrès américain va bientôt recevoir pour étude une proposition de loi visant à
permettre aux détenteurs d'oeuvres protégées de désactiver à distance les ordinateurs utilisés
par les internautes pour échanger sur Internet des fichiers protégés. Une sorte de piratage
légal, ou plutôt de téléperquisition, en quelque sorte...
Ce projet de loi est la nouvelle arme des studios d'Hollywood et des majors du disque pour
anéantir les réseaux « peer to peer » qui, à leurs yeux, portent un coup fatal à leurs chiffres
d'affaires. Si cette loi était adoptée, les majors pourraient se livrer à des intrusions
58
59
AFP, 02/04/2001
http://www.enduring-freedoms.org/article.php3?id_article=213
66
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
informatiques furtives sur des ordinateurs de particuliers comme d'entreprises, sans aucun
garde-fou dès lors qu'ils estiment « de façon sensée » que des machines sont utilisées pour des
échanges illicites de fichiers numérisés d'oeuvres soumis au copyright.
Le texte ne précise pas les méthodes qui pourraient être utilisées : virus, vers, attaques par
saturation avec déni de service, piratage de noms de domaine, etc…
Le texte précise en revanche qu’aucun fichier ne pourra être détruit et si une telle mésaventure
arrivait, il serait possible aux victimes d’entamer un procès mais les dégâts causés devront
être supérieurs à 250 dollars.
Le projet de loi a déjà ses opposants. L’Electronic Frontier Foundation (EEF) le condamne,
constatant une nouvelle fois que les droits dont bénéficient les citoyens dans l'espace
« analogique » sont en train d'être confisqués à l'ère du numérique.
Cette proposition de loi ne devrait pas être étudiée avant l’automne, la fin de session
parlementaire approchant.
L’Europe n’est pas en reste puisque les parlementaires européens ont adopté le 30 mai 2002 le
principe de « la rétention des données » privées. Cela ouvre la voie à la surveillance générale
et exploratoire des communications électroniques.
La rétention des données permet en principe de collecter, d'enregistrer et de stocker toutes les
traces de connexion que laisse un usager sur les réseaux de télécommunications (téléphone
fixe ou mobile, moyens d'expression vocaux ou textuels, échanges de fichiers audio, textes ou
vidéo, etc…) et permet ainsi de suivre les déplacements physiques d’une seule et même
personne.
Cette surveillance s'effectue de manière « préventive » avant la moindre constatation
d'infraction, sans qu'un juge d'instruction puisse en contrôler la finalité.
67
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§2 : la cybersurveillance du salarié
Un employeur peut être tenté de surveiller son salarié afin de savoir si ce dernier travaille
efficacement. Il existe de nombreux outils capables de jouer le rôle d’un espion. L’employeur
doit respecter certaines règles dès lors qu’il met en place un système de surveillance. Il ne
convient pas de faire une étude approfondie sur les problèmes posés par la cybersurveillance
du salarié tant cette question est longue et complexe mais uniquement de dégager les
principaux axes en relation avec le présent mémoire.
A) Les obligations d’information de l’employeur
Le droit à l’information est un principe récurrent dans le droit des personnes car elle permet
d’éveiller l’attention de ceux qui sont concernés et par là même de favoriser leur protection.
Ainsi, selon l’article L 121-8 du Code du Travail : « Aucune information concernant
personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif
qui n’a pas été porté à la connaissance du salarié ou du candidat à un emploi. »
Sans cette information préalable, l’employeur ne pourrait se prévaloir d’un enregistrement
présenté en vue de prouver ce qu’il reproche au salarié60 ou au candidat à un emploi.
Ainsi un arrêt de la chambre sociale de la Cour de Cassation en date du 14 mars 2000 en
relevant que « seul l’emploi de procédé clandestin de surveillance est illicite » a permis le
licenciement d’un salarié dont la faute avait été constatée par un système d’écoute
téléphonique installé dans le but de justifier, en cas de litige avec les clients, les ordres de
bourse reçus par téléphone.
60
C.Cass Ch. Soc 22 mai 1995
68
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
B) Le respect de la vie privée du salarié
La surveillance qui n’est donc pas par principe interdite doit néanmoins se combiner avec le
respect de la vie privée de l’employé.
Ce principe ressort de l’article 9 du code civil : « Chacun a droit au respect de sa vie
privée. Les juges peuvent sans préjudice de la réparation du dommage subi, prescrire toutes
mesures … propres à empêcher ou faire cesser une atteinte à la vie privée. » L’article L 120-2
du code du travail vient renforcer « proportionnellement » ce droit.
C) L’exigence de proportionnalité
Le procédé de surveillance doit être proportionné avec le but recherché. Si on peut traduire
par finalité, la notion de « but recherché » par le système de surveillance, on peut alors ici
faire un rapprochement avec le principe de finalité qui pèse sur tout traitement de données.
Il est important de préciser que le respect de cette exigence doit être apprécié au regard du
poste occupé par le salarié.
A titre d’exemple on pourrait penser qu’un système d’écoutes téléphoniques ne serait pas
proportionné s’il était établi en vue de recenser la productivité de l’employé. En revanche
peuvent être considérés comme proportionnels au but recherché les systèmes de vidéo
surveillance installés en vue de prévenir le vol dans les banques ainsi que dans les grandes
surfaces.
D) La surveillance de l’ordinateur du salarié
La majorité des entreprises utilisant l’outil informatique sont aujourd’hui connectées en
réseau. Plusieurs raisons viennent justifier cette technique : cela permet de partager le matériel
(imprimante) et la connexion à Internet ou à l’Intranet mis en place par l’entreprise, c’est
également un moyen de faciliter les communications des employés qui peuvent ainsi
s’échanger des documents sans avoir à se déplacer, la maintenance des postes de travail peut
être effectuée à distance par les informaticiens de l’entreprise.
La technique de connexion en réseau permet également l’emploi de logiciels de contrôle.
Ceux-ci permettent un suivi en temps réel de l’activité sur chaque poste informatique
69
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
connecté. Ce procédé est justifié par le souci des employeurs de protéger l’ensemble de leur
système informatique des attaques extérieures car il convient d’assurer la protection des
documents confidentiels et des secrets de fabrication vis-à-vis de l’extérieur qui sont stockés
dans les machines.
En pratique ces systèmes sont aussi utilisés pour surveiller l’activité des salariés car il faut
reconnaître, qu’avec le développement de l’Internet, la tentation de se distraire est
grandissante dans les sociétés qui disposent d’un accès permanent au Web. Ainsi les logiciels
de contrôle peuvent valablement être utilisés pour surveiller l’activité des employés en dehors
de toute préoccupation sécuritaire.
Un arrêt de la chambre sociale de la Cour de cassation en date du 18 juillet 2000 semble
apporter une exception à l’exigence d’information des personnes concernées par un système
de logiciel de contrôle.
Dans cet arrêt, la Cour de cassation valide le licenciement d’un salarié dont la faute avait été
constatée grâce à un système de traçage informatique jusqu’alors ignoré du personnel et du
Comité d’entreprise.
Pour arriver à sa solution la Cour de cassation estime qu’un « mode de traçage permettant
d’identifier » des comptes bancaires ne peut être assimilé à un système de surveillance. Ainsi
la chambre sociale de la Cour relève que : « la mise en place d’un système d’exploitation
intégrant un mode de traçage permettant d’identifier les consultants de comptes bancaires ne
peut être assimilée à un système de surveillance ; le travail effectué par l’utilisation de
l’informatique ne pouvant avoir pour effet de conférer l’anonymat aux tâches des salariés. En
conséquence, l’employeur n’avait pas l’obligation d’informer ni les salariés ni le comité
d’entreprise et il pouvait se servir des éléments obtenus par ce procédé pour justifier le
licenciement. »
Cette solution remet donc en cause le devoir d’information qui pèse sur l’employeur auprès
des salariés et du Comité d’entreprise.
70
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Après avoir analysé les différentes pratiques auxquelles sont livrées les données personnelles,
il convient maintenant d’étudier les règles applicables en matière de collecte de données
personnelles.
71
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Chapitre 2 : Les règles applicables concernant la collecte de données
personnelles
La loi informatique, fichiers et libertés du 06/01/1978 constitue la législation principale en
matière de protection des données personnelles. L’Union Européenne a adopté, le 24/10/1995,
la directive 95/46/CE relative à la protection des données personnelles et à la libre circulation
de ces données.
Cette directive vise à réduire les divergences entre les législations nationales sur la protection
des données afin de lever tout obstacle à la libre circulation des données à caractère personnel
à l'intérieur de l'Union européenne. Cette directive, qui devait être ratifiée au plus tard le
25/10/1998, n’a, à l’heure actuelle, pas encore fait l’objet d’une transposition dans notre droit
national. Un projet de loi a toutefois été adopté en première lecture par l’assemblée nationale
le 30 janvier 2002.61
La directive de 1995 amène plusieurs apports quant à la loi de 1978 : il est tout d’abord
proposé de donner directement à la C.N.I.L. le pouvoir d'accepter ou de refuser les demandes
dans la plupart des cas en lieu et place de la procédure d’avis, dans les domaines où la
création d'un traitement continuera à relever d'un régime d'autorisation.
De plus, le projet entend simplifier les formalités administratives imposées aux citoyens et
aux entreprises lors de la mise en oeuvre des traitements usuels qui ne sont pas susceptibles de
porter atteinte aux droits et libertés des personnes concernées.
Enfin, le projet opte en faveur d'un renforcement substantiel des pouvoirs de contrôle a
posteriori dont dispose la C.N.I.L., afin de maintenir un niveau de garantie des droits
individuels équivalent à celui résultant de la loi actuelle.
Il convient donc d’envisager les droits de la personne concernée par la collecte, d’une part et
les obligations du responsable du traitement d’autre part.
61
Annexe 5
72
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Section 1 : Les droits de la personne propriétaire des données
La personne concernée par la collecte de ses données personnelles dispose de plusieurs
prérogatives : elle peut s’informer et accéder à des données, les contester et les rectifier,
s’opposer au traitement ou encore connaître la logique qui sous-tend le traitement
§1 : Les droits de s’informer et d’accéder aux données personnelles
A) Le droit de s’informer
Il s’agit du droit d’obtenir des renseignements sur la nature du traitement. Il s’agit d’un droit
ouvert et toute personne a le droit de poser la question suivante : Traitez vous des données
personnelles me concernant ?
C’est ainsi que les articles 34 et 45, alinéa 3, de la loi de 1978 ont prévu que toute personne
justifiant de son identité a le droit d’interroger les services ou organismes chargés de mettre
en œuvre les traitements automatisés déclarés à la C.N.I.L. ou les responsables des fichiers
manuels afin de déterminer s’ils détiennent ou traitent des informations de nature personnelle
la concernant.
L’article 12 a de la directive de 1995 étend le champ de la curiosité de l’article 34 de la loi de
1978 puisqu’il dispose: « Les États membres garantissent à toute personne concernée le droit
d'obtenir du responsable du traitement sans contrainte, à des intervalles raisonnables et sans
délais ou frais excessifs, la confirmation que des données la concernant sont ou ne sont pas
traitées, ainsi que des informations portant au moins sur les finalités du traitement, les
catégories de données sur lesquelles il porte et les destinataires ou les catégories de
destinataires auxquels les données sont communiquées ».
73
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
B) Le droit d’accès direct et de copie
La personne concernée par les données traitées peut également demander à y accéder et en
obtenir copie sur support.
L’accès peut s’accomplir de différentes manières : la personne concernée peut tout d’abord
exercer son droit en consultant sa fiche mais elle peut également obtenir la copie des
enregistrements des données. Si elle opte pour la seconde solution, la personne devra verser
une somme forfaitaire représentative du prix de l’envoi des données. La somme sera de 3 €
pour le secteur public et 4.5 € pour le secteur privé.
La directive de 1995, quant à elle, reconnaît, dans son article 12 b 2), « la communication,
sous une forme intelligible, des données faisant l'objet des traitements, ainsi que de toute
information disponible sur l'origine des données ».
Cette communication des données doit se faire en langage clair et être conforme au contenu
des enregistrements. Dans le cas contraire, la loi de 1978 prévoit une contravention de 5ème
classe. En cas de refus de répondre aux demandes de renseignements ou de communiquer les
données personnelles, le demandeur peut saisir la C.N.I.L.
Il n’y a pas de durée préfixée pour les réponses mais on parle de délais raisonnables. La
personne physique se trouvant devant une obstruction pourra saisir le juge pénal ou la
C.N.I.L.
74
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
C) Les droits d’accès indirects
L’accès à certaines données traitées peut soulever des problèmes en raison de leur caractère
sensible.
1- Données intéressant la sûreté de l’Etat, la défense et la sécurité
publique
L’article 39 de la loi de 1978 prévoit un faux droit d’accès. En réalité, une personne pourra
s’intéresser aux données la concernant mais elle ne pourra pas y accéder. Elle devra adresser
sa demande auprès de la C.N.I.L. qui désignera un de ses membres qui mènera toutes
investigations utiles et fera procéder aux modifications nécessaires sans que le requérant y
accède.
Le droit d’accès concernant ce type de traitements est en légère augmentation : il y a eu 817
demandes pour l’année 2000 ce qui constitue 22% d’augmentation par rapport à l’année 1999.
Ces demandes résultant le plus souvent de refus d’embauche de la part des administrations,
d’enquêtes d’habilitation défavorable, de refus de délivrance d’un visa …
Le projet de loi tente une innovation puisque son article 41 énonce : « Lorsque la C.N.I.L.
constate, en accord avec le responsable du traitement, que la communication des données à
caractère personnel enregistrées ou du résultat des opérations effectuées en application du
premier alinéa de l’article 40 ne met pas en cause les finalités poursuivies par ces traitements,
ces données ou ces résultats sont communiqués au requérant ».
Les données détenues par les Renseignements Généraux constituent un cas particulier. A
l’origine, le traitement de ces fichiers était régi par l’article 39 de la loi de 1978. La C.N.I.L. a
souhaité faire entrer ces fichiers dans la légalité et deux décrets sont pris la 14/10/199162. Le
premier crée les types de fichiers et les finalités et le second organise la collecte
d’informations dites sensibles. Un droit d’accès particulier est mis en œuvre et la C.N.I.L., en
accord avec le ministre de l’Intérieur, peut constater que si des informations demandées ne
mettent pas en cause la sécurité de l’Etat, il y a lieu de les communiquer à l’intéressé.
62
Décret n° 1051 et 1052 du 14/10/1991
75
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Pour l’année 2000, sur 365 investigations, 241 requérants n’étaient pas fichés, 104 l’étaient
dont 18 non communicables.
2- Données médicales
Jusqu’à la loi du 04/03/2002, l’accès aux données médicales relevait de l’article 40 de la loi
de 1978. Cet article prévoyait un accès indirect des données. La nouvelle loi prévoit un accès
direct des données mais elle laisse également l’ancien système en vigueur et un médecin
pourra donc accéder aux données en lieu et place de la personne concernée.
§2 : Le droit de contestation ou de rectification
Selon l’article 36 de la loi de 1978, on peut demander la clarification de l’information, la mise
à jour, la rectification ou l’effacement de l’information.
La directive de 1995 ajoute la possibilité de verrouiller l’information. Ce droit de rectification
est un droit ouvert et on peut l’exercer à tout moment. Il fonctionne aussi bien pour les
personnes privées que publiques.
Deux cas de figure sont envisageables : Si le gestionnaire des données accepte la contestation,
il n’y a pas de problème majeur. En revanche, dans le cas où le gestionnaire des données
refuse la contestation, quand il y a désaccord entre le demandeur et le gestionnaire, il y a un
renversement de la charge de la preuve qui pèse dorénavant sur le gestionnaire des données.
Si le gestionnaire n’est pas en mesure d’apporter la preuve, il devra répondre à la demande.
Le demandeur pourra avoir accès à la modification du fichier afin de vérifier que le fichier ait
bien été modifié. Il est à noter que l’opposition à l’exercice de rectification est sanctionnée
d’une amende de 5ème classe.
76
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§3 : Le droit d’opposition
L’article 26 de la loi de 1978 dispose « toute personne physique a le droit de s’opposer, pour
des raisons légitimes, à ce que des informations nominatives la concernant fassent l’objet d’un
traitement ».
Le projet de loi va dans le même sens que cet article sans opérer de distinction particulière.
La directive de 1995 précise que la personne physique a le droit de s’opposer à tout moment.
Sur un plan pratique, le droit d’opposition apporte un intérêt particulier lors de la collecte des
données. Dans un arrêt du 30/07/1997, le Conseil d’Etat avait « couvert » la C.N.I.L. dans le
lien qu’elle avait fait entre la case à cocher et la collecte de données. En assimilant ainsi la
case à cocher avec une collecte de données personnelles, le droit d’opposition pourra donc
s’exercer à tout moment même si la case n’a pas été cochée.
Concernant les raisons légitimes à invoquer afin de s’opposer au traitement, contrairement à
ce que préconisent la directive et le projet de loi, la C.N.I.L. a tendance à dire qu’il n’y a plus
de raison légitime à donner, en particulier concernant Internet. La C.N.I.L. considère que
toutes les données contenues sur Internet échappent à la personne.
77
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Section 2 : Les obligations du responsable du traitement
Deux types de traitements sont concernés : le traitement papier et le traitement automatisé. Le
simple fait de créer un traitement engage la responsabilité du responsable du traitement.
Avant de dégager les différentes obligations incombant au responsable du traitement, il
convient de s’interroger sur la notion même de responsable du traitement.
On entend par responsable du traitement non seulement le responsable lui même mais
également le sous-traitant. Le sous-traitant est la personne physique ou morale qui traite des
données personnelles pour le compte du responsable du traitement. La directive précise que
des clauses doivent figurer, dans les contrats passés avec des sous-traitants, permettant
d’imputer la responsabilité soit sur le sous-traitant soit sur le responsable du traitement.
§1 : Les obligations relatives à la qualité des données
L’article 6 de la directive de 1995 énonce les principes relatifs à la qualité des données. Ce
sont des principes qui manquent de caractère impératif et normatif. Le fait de ne pas respecter
ces principes engage la responsabilité de droit commun. Dans certains cas, ils peuvent
déboucher sur de la responsabilité pénale. Ces principes correspondent à la doctrine de la
C.N.I.L. et sont au nombre de cinq.
•
Les données doivent être traitées loyalement et licitement
Tout concours déloyal pourra engager la responsabilité du responsable du traitement. Ainsi,
au niveau de la collecte de données personnelles dans le cadre d’un concours, il y aura
comportement quand le concours ne s’avère être qu’un prétexte.
Il y aura également un comportement déloyal lorsqu’on fait paraître de fausses offres
d’emploi.
78
Benjamin EGRET
•
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Les données ne doivent être collectées pour des finalités déterminées, explicites et
légitimes
•
Les données doivent être adéquates, pertinentes et non excessives au regard des
finalités
•
Les informations ainsi collectées doivent être exactes et si nécessaire mises à jour
•
Les données doivent être conservées pour une certaine durée
Les données ne doivent être conservées que pendant le temps utile nécessaire à la finalité du
traitement pour laquelle elles ont été collectées. Un des dangers que présente l’informatique
est de pouvoir conserver ces données et de les rendre publiques sans limite de temps.
La C.N.I.L., dans une délibération en date du 29/11/2001, s’est intéressée aux problèmes
posés par la diffusion des données personnelles sur Internet par les banques de données de
jurisprudence. En effet, dans les décisions de justice publiées sur Internet, le nom des parties
apparaît. Le problème est posé lorsque la personne figurant dans une décision de justice en
ligne a été amnistiée car son nom continuera d’apparaître dans les arrêts. La C.N.I.L.
recommande donc de ne plus faire apparaître le nom des parties sur Internet.
§2 : Le principe du consentement
Ce principe n’est pas contenu dans la loi de 1978 mais il fait partie de la directive de 1995.
C’est l’article 7 de la directive qui énonce le principe selon lequel la personne concernée doit
avoir donnée son consentement préalable à la collecte des données. La directive prévoit tout
de même cinq exceptions à ce principe.
Il s’agit des traitements nécessaires à l’exécution d’un contrat ou de mesures précontractuelles
prises à l’initiative de cette personne, de traitement nécessaire pour une obligation légale, pour
l’intérêt vital de la personne, pour une mission d’intérêt public ou encore quand le traitement
a été réalisé dans l’intérêt légitime de la personne.
79
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
En matière de spamming par exemple, le droit commun va imposer le principe du
consentement (« opt in »).
§3 : L’obligation d’informer préalablement la personne concernée
Ce principe est énoncé aux articles 10 et 11 de la directive de 1995. Ainsi, lors de la collecte
de données, le responsable du traitement doit délivrer à la personne concernée certaines
informations.
L’article 10 de la directive concerne les données directement auprès de la personne concernée.
Dans ce cas de figure, le responsable du traitement doit fournir certaines informations à la
personne concernée sauf si elle est déjà informée. Les informations seront l’identité du
responsable du traitement, les finalités du traitement auxquelles les données sont destinées,
tout information supplémentaire telle que les destinataires ou les catégories de destinataires
des données.
Pour les informations recueillies par voie de questionnaire, la loi de 1978 précise qu’elles
doivent porter mention de leur prescription.
L’article 11 de la directive concerne les collectes indirectes. Ce sera le cas lorsqu’une société
a vendu à une autre société ses fichiers. La responsabilité semble peser sur le responsable du
traitement qui cède ses données à un tiers. Il appartient donc au cédant d’informer les
personnes concernées de ce changement en leur dévoilant le nom de la nouvelle personne en
charge de ses données.
§4 : Le problème de la gestion des données sensibles
Pour certaines informations, qui peuvent s’avérer dangereuses, le principe est l’interdiction de
leur collecte. Il y a des exceptions.
Des informations seront dites sensibles lorsqu’elles révèlent l’origine raciale, ethnique,
l’opinion politique, les convictions religieuses ou philosophiques, l’appartenance syndicale…
80
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
A ainsi été condamné un maire qui avait procédé à un mailing pour une élection municipale à
partir de listes à partir desquelles apparaissaient les courants politiques et religieux des
personnes concernées.63
Le manquement à ce principe peut entraîner des sanctions pénales conformément à l’article 31
de la loi de 1978.
Les exceptions concernent les cas où la personne a donné son consentement explicite, lorsque
le traitement est nécessaire pour respecter des obligations en matière de droit du travail, pour
des raisons d’intérêt vital de la personne (santé), si les données ont été divulguées par la
personne et lorsque les données sont données pour dispenser des soins médicaux.
Le projet de loi français précise, dans son article 67, que les traitements automatisés de
données personnelles à des fins journalistiques n’ont pas à être déclarées.
§5 : L’obligation de sécurité
Le responsable du traitement de données personnelles est responsable de la sécurité du
traitement et des données. L’obligation de sécurité est une obligation de moyen évolutive.
Cette obligation concerne l’ordinateur, les logiciels, les locaux, le réseau, l’organisation, le
problème du personnel…
Les manquements peuvent être divers : destruction accidentelle ou illicite, perte accidentelle,
altération, diffusion ou accès non autorisé sur Internet…
Le responsable du traitement sera responsable lorsque les manquements à la sécurité des
données incombent au responsable du traitement lui même mais également lorsque ces
manquements sont le fait de personnes extérieures (pirates).
L’obligation de sécurité est une infraction pénale, conformément à l’article 226-17 du Code
pénal.
63
TGI, Toulouse, 13/09/2001
81
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§6 : La déclaration de traitement automatisé
Tout traitement doit être déclaré auprès de la C.N.I.L. avant leur mise en œuvre. L’absence de
déclaration entraîne des sanctions pénales, conformément à l’article 226-16 du Code pénal.
Cet article prévoit que l’infraction peut être constituée y compris par simple négligence. Toute
personne peut s’adresser à la C.N.I.L. afin de savoir si une déclaration a été effectuée.
Il existe plusieurs procédures : une procédure concernant le secteur public qui est assez
lourde, une concernant le secteur privé et une procédure intermédiaire.
La directive de 1995 repose sur une idée simple : la plupart des traitements donnent lieu à
notification auprès de l’autorité de contrôle. Certains traitements peuvent être dispensés ou
bénéficier d’une procédure simplifiée.
Par ailleurs, la directive laisse aux Etats membres le soin de concevoir leur système national à
l’intérieur de ce cadre laissant ainsi une grande latitude aux Etats.
82
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
CONCLUSION
Les logiciels indiscrets sont donc assez variés et ils doivent être abordés de manière différente
selon qu’ils constituent une atteinte aux biens ou une atteinte aux personnes.
Le problème des logiciels espions n’est pas nouveau et il existait déjà avant le développement
d’Internet. Internet a en fait agit comme une sorte de déclencheur en amplifiant le phénomène
et
en augmentant considérablement le nombre de victimes potentielles de ces logiciels
indiscrets.
Le problème majeur lié aux logiciels indiscrets vient du fait que ces derniers sont, la plupart
du temps, invisibles ce qui rend les moyens de recours difficiles à mettre en oeuvre. Il sera en
effet difficile pour les internautes néophytes ou débutants en informatique de se défendre
contre l’ensemble des atteintes perpétuées par les logiciels indiscrets. En revanche, les
moyens de recours seront plus faciles à mettre en œuvre pour les internautes dotés d’une
bonne connaissance générale en informatique.
Devant un espionnage qui prend de plus en plus d’ampleur sur Internet au mépris des droits et
libertés individuelles, beaucoup de personnes qualifiées en informatique y compris les
informaticiens, au courant de ces pratiques, ont pris conscience du manque d’information des
internautes. Certains d’entre eux vont avoir l’impression d’être investis d’un devoir de conseil
envers l’ensemble des internautes et vont délivrer leur message de vigilance, notamment à
travers des sites Web.
Même si elle n’a pas été spécialement créée en vue de lutter contre les dérives d’Internet, la
loi de 1978 est un réel succès. Elle le doit très certainement à la création de la C.N.I.L.,
autorité administrative indépendante, chargée de veiller à la bonne application de la loi afin de
protéger la vie privée et les libertés individuelles ou publiques.
La C.N.I.L. est encore aujourd’hui au cœur de l’actualité avec sa boîte aux lettres « boîte à
spam » destinée à appréhender en France le phénomène du « spamming ».
83
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Le nouveau projet de loi, issu de la directive de 1995, donnera davantage de pouvoirs à la
C.N.I.L. sans toutefois bouleverser son mécanisme.
84
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
SOMMAIRE DETAILLE
INTRODUCTION
p5
Partie 1 : Les logiciels indiscrets : une atteinte aux biens
p 11
Chapitre 1 : Les différentes techniques et contre techniques d’intrusion dans un
p 12
système informatique
Section 1 : Les logiciels indiscrets les plus courants
§1 : Les cookies
p 13
p 13
A) Principe
p 13
B) Intérêt
p 14
C) Fonctionnement
p 15
D) La gestion des cookies par l’internaute
p 16
E) Les différentes composantes du cookie
p 17
§2 : Le spamming
p 18
§3 : Les espiogiciels
p 18
A) Technique
p 18
B) Contre techniques
p 21
§4 : Les mouchards
p 22
A) Technique
p 22
B) Contre techniques
p 24
Section 2 : Les troyens
p 26
§1 : Technique
p 27
§2 Contre techniques
p 30
85
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
Chapitre 2 : Le droit applicable et les différentes sanctions
Section 1 : La loi Godfrain
§1 : L’accès et le maintien dans un STAD
A) L’accès frauduleux dans le système
1- La pénétration matérielle dans tout ou partie du
ERID 2002
p 33
p 33
p 34
p 34
p 34
système
2- L’absence d’autorisation légale, administrative ou
p 35
contractuelle pour accéder aux données
B) Le maintien non autorisé dans le système
p 35
C) Le cas du cookie et de l’espiogiciel
p 36
1- Elément matériel de l’infraction
p 37
2- Elément moral de l’infraction
p 37
§2 : Les atteintes ayant pour finalité de toucher le système
A) Atteinte directe
p 39
p 39
1- Le spamming
p 39
2- Les chevaux de Troie
p 41
B) Atteinte indirecte
§3 : Carences
p 41
p 42
Section 2 : Les autres types de sanctions
p 43
§1 : Le droit international
p 43
A) Les infractions répertoriées
p 44
B) De nouvelles procédures
p 44
C) Les règles de la coopération internationale
p 45
§2 : Le droit civil
p 45
86
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Partie 2 : Les logiciels indiscrets : une atteinte aux personnes
p 47
Chapitre 1 : Une identité de plus en plus dévoilée
p 48
Section 1 : Une identification qui suscite de plus en plus de convoitises
p 48
§1 : L’utilité du cookie lors du processus d’identification
p 48
A) les avantages du cookie
p 48
B) Un identifiant toléré mais encadré
p 50
§2 : Les espiogiciels : un nouvel outil de collecte de l’information
Section 2 : Le but inavoué de ces pratiques
§1 : L’interconnexion de fichiers
p 56
p 60
p 60
A) Le profiling
p 60
B) Le fichage administratif
p 63
§2 : La cybersurveillance du salarié
p 68
A) Les obligations d’information de l’employeur
p 68
B) Le respect de la vie privée du salarié
p 69
C) L’exigence de proportionnalité
p 69
D) La surveillance de l’ordinateur du salarié
p 69
Chapitre 2 : Les règles applicables concernant la collecte de données personnelles
Section 1 : Les droits de la personne propriétaire des données
§1 : Les droits de s’informer et d’accéder aux données personnelles
p 72
p 73
p 73
A) Le droit de s’informer
p 73
B) Le droit d’accès direct et de copie
p 74
C) Les droits d’accès indirects
p 75
1- Données intéressant la sûreté de l’Etat, la défense
p 75
et la sécurité publique
2- Données médicales
p 76
87
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
§2 : Le droit de contestation ou de rectification
p 76
§3 : Le droit d’opposition
p 77
Section 2 : Les obligations du responsable du traitement
p 78
§1 : Les obligations relatives à la qualité des données
p 78
§ 2 : Le principe du consentement
p 79
§3 : L’obligation d’informer préalablement la personne concernée
p 80
§4 : Le problème de la gestion des données sensibles
p 80
§ 5 : L’obligation de sécurité
p 81
§6 : La déclaration de traitement automatisé
p 82
CONCLUSION
p 83
88
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
BIBLIOGRAPHIE
OUVRAGES
- Lamy, droit de l’informatique et des réseaux édition 2001 : Michel
Vivant, Christian Le Stanc
- Droit de l’informatique et de l’Internet, édition 2001 : André Lucas, Jean
Devèze, Jean Frayssinet
ARTICLES
- Le projet de loi relatif à la protection des personnes physiques à l’égard
des traitements de données à caractère personnel : constantes et
nouveautés : Jean Frayssinet
- Projet de loi de modification de la loi « informatique et Libertés »… ou
comment s’en débarrasser : Expertises, octobre 2001 page 337
- La négligence dans la protection d’un système de traitement automatisé
d’informations : Philippe Jougleux, Expertises, juillet 2001 page 220
- Du « Hacking » considéré comme un des beaux arts et de l’opportun
renforcement de sa répression : Christian Le Stanc, Communication
Commerce Electronique, avril 2002 page 9
- La vie privée à l’épreuve de l’Internet : quelques aspects nouveaux :
Michel Dupuis, RJPF, 12/10/2001
89
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
LIENS HYPERTEXTES
- http://www.cnil.fr
- http://websec.arcady.fr
- http://www.wilders.org
- http://www.coe.fr/cm/ta/rec/1999/f99r5.htm
- http://lambda.eu.org/503psn.html
- http://news.zdnet.fr/story/0,,t118-s2101426,00.html
- http://lesrapports.ladocfrancaise.gouv.fr/BRP/984000836/0000.htm
- http://www-curri.u-strasbg.fr/aide/av/firewall.htm
- http://www.droit-ntic.com/MyNews1.2/read_comment.php3?id_news=60
- http://www.club-internet.fr/cyberlexnet/COM/A970423.htm
- http://www.linternaute.com/surfer/cookie/cookiesomm.shtml
- http://www.anonymat.org/actualite.htm
- http://www.suttondesigns.com/EnigmaBrowser/Spyware.html
- http://securinet.free.fr/emails-spamming.html
- http://www.01net.com/rdn?oid=153568&thm=NOUVELHEBDO_VIED
UNET_ACTUS_REGLEMENTATION
- http://www.legifrance.gouv.fr/
- http://www.defense.gouv.fr/actualites/dossier/d38/index.html
- http://www.lex-electronica.org/
- http://www.ufr-info-p6.jussieu.fr/~creis/serveur/nir.htm
- http://www.cdt.org/
- http://www.virtualegis.com/
90
Benjamin EGRET
Les problèmes juridiques des logiciels indiscrets
ERID 2002
Les problèmes juridiques des logiciels indiscrets
RESUME FRANÇAIS
Le développement conjugué de l’informatique et de l’Internet a engendré de nouveaux
problèmes juridiques ayant pour conséquence la violation des droits et libertés individuelles
des personnes. Dans la société de l’information, les données sont de véritables marchandises
et constituent des enjeux économiques très importants. En effet, les traces laissées par les
internautes à chaque connexion constituent une véritable mine d’informations et a incité les
principaux acteurs présents sur le Web à collecter l’ensemble de ces données. La collecte de
ces données peut prendre différentes formes mais consiste généralement en la création d’un
outil (logiciel) capable de récupérer les données d’un internaute afin notamment de pouvoir
retracer son itinéraire sur Internet ou de créer un profil d’utilisateur (cookies). D’autres
méthodes d’intrusion dans un système informatique peuvent prendre la forme d’un espiogiciel
ou d’un troyen. L’Etat lui-même sera tenté de ficher l’ensemble de la population.
MOTS CLES : Données personnelles / Collecte / Vie privée / Logiciels espions
The legal aspects of spywares
RESUME ANGLAIS
The combined development of computer science and Internet has generated new legal aspects
having as a consequence the violation of people’s rights and individual freedoms. In the
information society, the data are real goods and represent very important stakes. Actually, the
marks left by the surfers at each connection constitute a true mine of information and this has
encouraged the main actors present on the Web to collect all these data. This data collection
can take various forms but usually consists of the creation of a tool (software) able to retrieve
the data from a surfer in order to, notably, be able to lay out his itinerary on Internet or to
create a user profile (cookies). Other methods of intrusion in a system can take the shape of a
spyware or trojan. The State itself will be tempted to put the entire population on file.
KEYWORDS : Personal data / Collection / Private life / Spyware
91